当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042102

漏洞标题:ThinkPHP官网xss和csrf漏洞(删除指定文章)

相关厂商:ThinkPHP

漏洞作者: alou

提交时间:2013-11-06 16:03

修复时间:2013-11-11 16:04

公开时间:2013-11-11 16:04

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-06: 细节已通知厂商并且等待厂商处理中
2013-11-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

thinkphp目前官网的整体安全保护都很弱,每次我检测总会找到漏洞。
反正官网也要升级了,也都是些小漏洞,查是查不完的,但总是还有别人还在找官网的漏洞,我也懒得弄了,。

详细说明:

今天想删除以前自己删除的文章,发现没有这个功能,
于是我又就找到了这个利用方法.
删除指定文章,利用方法:
向指定文章作者发送私信,如下:
内容中插入:
[Img]http://www.thinkphp.cn/topic/delete/id/123456.html[/img]
危害,只要作者打开私信,在不知觉情况下已删除自己发布的某篇文章.
理论是官网上目前所有依赖get方式的操作都可能被攻击。
XSS攻击:服务器端捐赠链接未过滤,
示列:http://www.thinkphp.cn/extend/482.html

漏洞证明:

demo.JPG

修复方案:

已经说清楚了

版权声明:转载请注明来源 alou@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-11-11 16:04

厂商回复:

最新状态:

暂无