漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0135307
漏洞标题:极客学院某处CSRF
相关厂商:jikexueyuan.com
漏洞作者: Security
提交时间:2015-08-19 15:06
修复时间:2015-10-03 15:14
公开时间:2015-10-03 15:14
漏洞类型:CSRF
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-19: 细节已通知厂商并且等待厂商处理中
2015-08-19: 厂商已经确认,细节仅向厂商公开
2015-08-29: 细节向核心白帽子及相关领域专家公开
2015-09-08: 细节向普通白帽子公开
2015-09-18: 细节向实习白帽子公开
2015-10-03: 细节向公众公开
简要描述:
极客学院
IT在线教育平台-中国最大的IT职业在线教育平台
-------------------------------------------
详细说明:
说明:如果用户邮箱和手机都验证过,那么此漏洞不成立,如果其中一个没有验证,那么此漏洞成立。
故评价:中危漏洞
1、首先账号在未验证邮箱的情况下,我们可以随意修改邮箱地址。
2、用burp抓取修改邮箱的请求消息,然后,找到历史记录,在有changEmail的链接上右击依次选择1.2.3。将自动构造CSRF POC
当点击修改邮箱按钮之后(当然,也可以设置为自动提交,并且在网页上不输出信息,这样更隐蔽),邮箱就被修改为138oo138o00@sina.com
3、修改完邮箱,之后就是发送验证邮箱的邮件了。方法同2,当点击验证邮箱时,将发送验证链接到sina邮箱。
点击之后,成功激活邮箱。因为邮箱绑定之后是无法更换的,所以还是有危害的,不是吗?
4、绑定手机同理,方法和上面操作一样。
漏洞证明:
修复方案:
加令牌:在页面添加token。
验来自:判断是不是当前网站发出的请求。
输密码:在有设计到关键操作的时候,让用户重新输入密码。
版权声明:转载请注明来源 Security@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-08-19 15:14
厂商回复:
确认,感谢~
最新状态:
暂无