漏洞概要
关注数(24)
关注此漏洞
漏洞标题:酷派某分站CSRF越权修改资料
漏洞作者: 泳少
提交时间:2015-04-02 14:43
修复时间:2015-05-22 09:20
公开时间:2015-05-22 09:20
漏洞类型:CSRF
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-04-02: 细节已通知厂商并且等待厂商处理中
2015-04-07: 厂商已经确认,细节仅向厂商公开
2015-04-17: 细节向核心白帽子及相关领域专家公开
2015-04-27: 细节向普通白帽子公开
2015-05-07: 细节向实习白帽子公开
2015-05-22: 细节向公众公开
简要描述:
酷派某分站CSRF越权修改资料
详细说明:
问题地址 http://www.coolpad.com/myec/myAddress.htm#
抓到的包可见木有token限制。直接构造POC吧
另外说明个问题<input type="hidden" name="fullAddress" value="重庆重庆市北碚区test"/> 这个表单是可以控制的还可以输入XSS代码,弹窗盗cookie不成问题~
漏洞证明:
修复方案:
版权声明:转载请注明来源 泳少@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2015-04-07 09:19
厂商回复:
感谢你关注酷派安全,问题已转给业务方处理,十分感谢。
最新状态:
2015-04-08:已增加登录验证,另外,在没登录的情况下,此伪造的数据不可见或当前用户可见,XSS应该难以利用。@泳少,CSRF的有什么好方法,你说的token是指登录吗?