漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-055771
漏洞标题:代码审计系列5: PHPYUN多个问题(涉及CSRF、XSS)
相关厂商:php云人才系统
漏洞作者: LaiX
提交时间:2014-04-08 13:55
修复时间:2014-07-07 13:56
公开时间:2014-07-07 13:56
漏洞类型:CSRF
危害等级:低
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-08: 细节已通知厂商并且等待厂商处理中
2014-04-08: 厂商已经确认,细节仅向厂商公开
2014-04-11: 细节向第三方安全合作伙伴开放
2014-06-02: 细节向核心白帽子及相关领域专家公开
2014-06-12: 细节向普通白帽子公开
2014-06-22: 细节向实习白帽子公开
2014-07-07: 细节向公众公开
简要描述:
这个程序较大,客户较多,出现这种问题影响也比较大。
详细说明:
由于整个程序的后台与后端的数据交互都没有对CSRF做防范,导致这程序后台面临着巨大的威胁。
另外还存在着诸多的XSS漏洞。
受影响较严重的功能:
系统管理 > 基础配置 > 网站配置 >
系统管理 > 基础配置 > 支付配置 >
系统管理 > 基础配置 > 管理员配置 >
系统管理 > 基础配置 > 导航配置 >
运营管理 > 运营管理 > 后台充值 >
运营管理 > 运营管理 > 短信群发 >
PS: 对于金钱相关的事儿,黑客们应该比较感兴趣吧
漏洞证明:
下面利用CSRF插入XSS的例子来说明一下。
首先定位:
运营管理 > 运营管理 > 友情链接 >
这里的过滤并不完善,可以完全绕开。
构造如下:
验证:
之后我们可以利用此站的CSRF漏洞 构造一个页面欺骗管理员自己发布一条XSS的链接
同理,系统管理 > 基础配置 > 导航配置 > 中也没有进行过滤,这里就不再演示了。点击导航上的按钮可直接弹出,位置更加显眼,甚至可以改名称为首页。
这里的XSS的危害我就不解释了,可以干什么大家可以自由发挥。
修复方案:
两个建议:
1.token 防范、验证码、来源判断 ...。
2.那种插进SRC属性的XSS 可以在最字符串的最前面加入 http:// 协议。
版权声明:转载请注明来源 LaiX@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-04-08 14:04
厂商回复:
感谢您的提供,我们会加强后台安全!
最新状态:
暂无