漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-096546
漏洞标题:YOHO!有货CSRF可批量删除他人购物车内容,修改收货地址
相关厂商:YOHO!有货
漏洞作者: 月小对
提交时间:2015-02-12 10:59
修复时间:2015-03-29 11:00
公开时间:2015-03-29 11:00
漏洞类型:CSRF
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-12: 细节已通知厂商并且等待厂商处理中
2015-02-12: 厂商已经确认,细节仅向厂商公开
2015-02-22: 细节向核心白帽子及相关领域专家公开
2015-03-04: 细节向普通白帽子公开
2015-03-14: 细节向实习白帽子公开
2015-03-29: 细节向公众公开
简要描述:
YOHO!有货东西很潮很nice,只可惜年终奖要3月份才发,哎不说了。
在这里提交一个csrf批量删除他人购物车商品,主要原因是因为删除购物车商品时不带token,且reffer未做限制
详细说明:
1.打开kali主机,用A账户登录,我们先看看删除自己购物车的数据包,是否带token,或reffer有无限制
ok,这里看到没有token的限制,且后面的时间戳1407715543670可以更改,无影响。id所代表的购物车商品一天之内的区间在3555xxxx(昨天购物车的id是3550xxxx)明显和每天整个网站的新加入购物车的总量相关,大概可以推算出每天的购买量哦
2.下面,我们自己制作一个csrfYohu.html内容如下,将其放到主机172.16.1.224上
3.一个win7主机下已经登录YOHU的账户B,访问http://172.16.1.224/csrfYohu.html中招,开始自动遍历狂删账户B的购物车内容
删除前的购物车
跑了半分钟,发现购物车少了一件!@@!
csrf攻击成功
//////////////////////////////
接下来看一下修改地址的csrf
思路和上面一样,先修改地址抓包看看是否有token,发现没有
好的,做一个html放在http://172.16.1.224欺骗受害者点击。内容如下,隐藏网页,post提交,最后一个post参数id随便改,测试中发现没用
用python验证一下urlencode编码正确
发现csrf修改地址成功
漏洞证明:
一个win7主机下已经登录YOHU的账户B,访问http://172.16.1.224/csrfYohu.html中招,开始自动遍历狂删账户B的购物车内容
删除前的购物车
跑了半分钟,发现购物车少了一件!@@!
发现csrf修改地址成功
修复方案:
reffer 检查,或者token引入,再不济就验证码!@@!
版权声明:转载请注明来源 月小对@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-02-12 14:02
厂商回复:
感谢大神的指点我们马上修复
最新状态:
暂无