漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022582
漏洞标题:街旁网csrf可劫持用户账户
相关厂商:街旁网
漏洞作者: VIP
提交时间:2013-04-27 11:36
修复时间:2013-05-02 11:37
公开时间:2013-05-02 11:37
漏洞类型:CSRF
危害等级:低
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-27: 细节已通知厂商并且等待厂商处理中
2013-05-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
街旁网csrf可劫持用户账户
详细说明:
街旁网更改邮箱处未验证token,可通过攻击者精心构造的一个表单修改掉中招者的邮箱,然后就可以找回密码达到劫持的目的了。由于邮箱需要唯一性,所以可以通过一个数组来随机抽取邮箱。
漏洞证明:
POC:
劫持前
劫持后
由于这样过于明显(访问后会直接跳转到修改邮箱的页面),所以可以在另外一个正常的页面(如一个博客)中iframe这个exp,并且width=0,height=0,这样就可以在用户不经意之间劫持账户了。
修复方案:
涉及用户信息的操作一定要验证随机的token
求20rank,求礼物
版权声明:转载请注明来源 VIP@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-05-02 11:37
厂商回复:
最新状态:
暂无