### 简要描述: 方维名品折扣系统一处奇葩CSRF漏洞可修改用户密码、资料(通用型的,来个$符号吧) ### 详细说明: ### 漏洞证明: ``` None ``` 现在我们本地访问一下。访问结果如图: [<img src="https://images.seebug.org/upload/201507/24174633edb48d09d76afcce8db38f8c62f1e4f2.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/24174633edb48d09d76afcce8db38f8c62f1e4f2.png) 现在我们去刷新一下账号设置的页面看看,如图: [<img src="https://images.seebug.org/upload/201507/2417464160dcd787ee40bfd4263facef11e2d5ef.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/2417464160dcd787ee40bfd4263facef11e2d5ef.png) 发现账号都没有被退出,然后直接手动退出一下,然后登陆一下果然密码修改成功了,用新的密码就登陆上去了。
### 简要描述: 方维名品折扣系统一处奇葩CSRF漏洞可修改用户密码、资料(通用型的,来个$符号吧) ### 详细说明: ### 漏洞证明: ``` None ``` 现在我们本地访问一下。访问结果如图: [<img src="https://images.seebug.org/upload/201507/24174633edb48d09d76afcce8db38f8c62f1e4f2.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/24174633edb48d09d76afcce8db38f8c62f1e4f2.png) 现在我们去刷新一下账号设置的页面看看,如图: [<img src="https://images.seebug.org/upload/201507/2417464160dcd787ee40bfd4263facef11e2d5ef.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/2417464160dcd787ee40bfd4263facef11e2d5ef.png) 发现账号都没有被退出,然后直接手动退出一下,然后登陆一下果然密码修改成功了,用新的密码就登陆上去了。