漏洞概要
关注数(24)
关注此漏洞
漏洞标题:A站CSRF漏洞第二弹之点链接发私信
提交时间:2016-01-07 13:37
修复时间:2016-01-12 13:38
公开时间:2016-01-12 13:38
漏洞类型:CSRF
危害等级:中
自评Rank:6
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2016-01-07: 细节已通知厂商并且等待厂商处理中
2016-01-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
发送私信的时候毫无验证
详细说明:
很简单的漏洞,直接给出代码:
点击链接之后私信就发送出去了:

上述代码可以改成随机选择用户id,将链接传播出去之后就可以以不同的身份给不同的用户发广告之类的了。
漏洞证明:
修复方案:
验证Origin
使用anti CSRF token等
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-01-12 13:38
厂商回复:
漏洞Rank:2 (WooYun评价)
最新状态:
暂无
漏洞评价:
评价
-
2016-01-12 14:57 |
GreatPig ( 路人 | Rank:2 漏洞数:1 | 渗透测试)
想要更多你懂的资源,请访问:http://127.0.0.1/test/sign.html感觉你本地好多资源啊,吓得厂商,怒忽视
-
2016-01-12 15:35 |
lex1993 ( 路人 | Rank:13 漏洞数:7 | ®国家战略忽悠局指定白帽子 | WooYun认证...)
-
2016-01-12 16:51 |
GreatPig ( 路人 | Rank:2 漏洞数:1 | 渗透测试)