当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098902

漏洞标题:蘑菇街多处csrf加一处无危害越权可查看粉丝

相关厂商:蘑菇街

漏洞作者: 小龙

提交时间:2015-03-02 15:48

修复时间:2015-04-16 15:50

公开时间:2015-04-16 15:50

漏洞类型:CSRF

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-02: 细节已通知厂商并且等待厂商处理中
2015-03-03: 厂商已经确认,细节仅向厂商公开
2015-03-13: 细节向核心白帽子及相关领域专家公开
2015-03-23: 细节向普通白帽子公开
2015-04-02: 细节向实习白帽子公开
2015-04-16: 细节向公众公开

简要描述:

123

详细说明:

发现厂商不怎么重视csrf,老衲特来提交csrf。。。
WooYun: 蘑菇街CSRF可批量增加粉丝

2015-01-28 17:36 | 蘑菇街(乌云厂商) 0 @xsser 是的,这个跟@白加黑沟通过。我们目前所有接口都没有Token,目前不关注影响范围不大的CSRF


csrf蠕虫起来你就麻烦了,帖子都删到你手软了。。。
http://top.mogujie.com
在手机私聊
可以越权
得到某人的ID是:15hdc

1.png


我的ID是 111q52

2.png


点头像然后抓包把自己的ID改成15hdc

3.png


4.png


5.png


疑似xss:

6.png


7.png


8.png


网页版登录还有一处爆破
在网页版有几个是get请求和post请求,没有token

漏洞证明:

发现厂商不怎么重视csrf,老衲特来提交csrf。。。
WooYun: 蘑菇街CSRF可批量增加粉丝

2015-01-28 17:36 | 蘑菇街(乌云厂商) 0 @xsser 是的,这个跟@白加黑沟通过。我们目前所有接口都没有Token,目前不关注影响范围不大的CSRF


csrf蠕虫起来你就麻烦了,帖子都删到你手软了。。。
http://top.mogujie.com
在手机私聊
可以越权
得到某人的ID是:15hdc

1.png


我的ID是 111q52

2.png


点头像然后抓包把自己的ID改成15hdc

3.png


4.png


5.png


疑似xss:

6.png


7.png


8.png


网页版登录还有一处爆破
在网页版有几个是get请求和post请求,没有token

修复方案:

1:加个验证
2:验证码
3:一串长不垃圾的token

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-03-03 10:56

厂商回复:

感谢@小龙对蘑菇街安全的关注
一、用户的粉丝、收藏、个人信息等都是对所有人开放的。不算越权
二、私信里面不是XSS,是我们自己的一套内容解析,并且只在Android上存在
三、Top登陆存在被爆破可能

最新状态:

暂无