樂多日誌CSRF漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00289
  • Vendor: 樂多日誌
  • Title: 樂多日誌CSRF漏洞
  • Introduction: CSRF漏洞、未驗證使用者權限

處理狀態

目前狀態

公開
Last Update : 2017/02/02
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2016/11/02 19:59:18 : 新提交 (由 catding 更新此狀態)
  • 2016/11/02 19:59:26 : 新提交 (由 HITCON ZeroDay 平台自動更新)
  • 2016/11/02 22:16:39 : 審核完成 (由 HITCON ZeroDay 平台自動更新)
  • 2016/11/05 14:10:34 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/11/05 14:10:35 : 通報未回應 (由 HITCON ZeroDay 平台自動更新)
  • 2016/11/15 23:55:01 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/11/15 23:55:01 : 修補中 (由 HITCON ZeroDay 平台自動更新)
  • 2016/12/20 16:18:59 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/02/02 03:00:09 : 確認已修補 (由 HITCON ZeroDay 平台自動更新)
  • 2017/02/02 03:00:09 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2016-00289
  • 通報者:catding (catding)
  • 風險:中
  • 類型:跨站冒名請求 (Cross-Site Request Forgery, CSRF)

參考資料

攻擊者可經由該漏洞惡意操控使用者帳號進行惡意行為。

漏洞說明: OWASP - Cross-Site Request Forgery (CSRF)
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)

防禦措施: OWASP - Cross-Site Request Forgery (CSRF) Prevention Cheat Sheet
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

範例 http://adm.blog.roodo.com/blog/stop&bID=1058650

敘述

暫停日誌請求未驗證referer,未帶token
且未驗證使用者權限,任何登入者都能發送任一日誌的暫停請求

暫停日誌的請求範例
http://adm.blog.roodo.com/blog/stop&bID=1058650

其中bID為日誌ID
雖然似乎無法直接取得
但為隨時間增長的流水號
可暴力猜測,全部暫停掉

留言討論

;