漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-094436
漏洞标题:红袖添香的漏洞时代之CSRF(可刷钱)
相关厂商:hongxiu.com
漏洞作者: 蛇精病
提交时间:2015-01-29 11:43
修复时间:2015-02-03 11:44
公开时间:2015-02-03 11:44
漏洞类型:CSRF
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-29: 细节已通知厂商并且等待厂商处理中
2015-02-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
这几天看裸婚时代,发现一个问题——你连棒棒糖都没有,还跟我谈什么狗屁爱情~
裸婚时代原来就是红袖添香出品的小说,今天我们一起来走进红袖添香的漏洞时代
详细说明:
红袖添香某处没验证,导致CSRF漏洞,攻击者可以利用此漏洞刷钱
漏洞证明:
1、我们打开任意一个作品,然后找到那个右下角有一个送荷包得月票(这个是作者跟晋江分成的)
2、 我们用Burp 截断一下看看,发现没有任何验证~~,我们接下来构造一个表单
3、构造表单如下
这样用户打开这个链接的时候,就会自动支付,我们来看一下
由于……我没充值,所以无法支付,但是如果是有这个余额的用户,肯定就会支付了的
接下来谈一谈攻击,就跟我以前说过的攻击手法一样,如果直接发送这个页面过去,会有上图那样的提示,会被发现,但是如果我们弄一个iframe标签,然后伪装一个正常的页面,即可实现非常好的攻击环境
假设我们,伪装的页面代码是这样的(随便写写,攻击者为了达到目的会写的跟正常页面一样)
这段代码,就是先进入一个黑色覆盖的页面,然后又跳转到了百度。
PS:这个漏洞虽然只是CSRF,但是个人感觉危害很大,因为涉及到刷月票什么的,而那个月票又是可以换RMB的,所以这个可以间接刷钱,还有本站有站内信,也没有过滤链接,攻击者是可以通过发送站内信的方式来实施攻击,而收到站内信的用户此时一定是登陆状态,正好符合CSRF的攻击环境
修复方案:
加token之类的验证机制
版权声明:转载请注明来源 蛇精病@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-02-03 11:44
厂商回复:
最新状态:
暂无