漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-015298
漏洞标题:中关村在线登陆机制可导致CSRF WORM爆发,并可以自动传播修改任意用户密码
相关厂商:中关村在线
漏洞作者: l4yn3
提交时间:2012-11-27 11:17
修复时间:2013-01-11 11:17
公开时间:2013-01-11 11:17
漏洞类型:CSRF
危害等级:中
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-27: 细节已通知厂商并且等待厂商处理中
2012-11-27: 厂商已经确认,细节仅向厂商公开
2012-12-07: 细节向核心白帽子及相关领域专家公开
2012-12-17: 细节向普通白帽子公开
2012-12-27: 细节向实习白帽子公开
2013-01-11: 细节向公众公开
简要描述:
中关村在线的登陆在线状态机制加上缺乏token机制,可导致CSRF WORM问题的爆发
详细说明:
问题产生的原因?
中关村在线登陆时为了使各个子域名都保持登陆状态,对COOKIE采取了PSP设置,导致third part cookie可以被跨域发送,加上会员操作基本上都没有传输token,使CSRF问题产生。
如何爆发CSRF WORM?
这里只做简单的演示。
结合中关村在线的短消息发送功能,构造CSRF页面。
诱使中关村在线用户点击CSRF页面,对用户做相应操作(比如添加好友或者其他操作)的同时,向该网友的其他好友发送短消息,内容包含构造的CSRF链接,实现传播功能。
发送短消息成功。
至于CSRF链接可以做的操作就实在太多了,删除好友,添加好友等。
结合中关村在线密码修改漏洞感染用户修改用户密码。
这里再奉上中关村在线修改密码漏洞一枚。
链接:http://my.zol.com/index.php?type=jbsz&op=password,为修改自己的账号密码。
由于程序员疏忽导致输入原密码处任意填写均可修改当前用户密码,加之并未有效区分GET和POST,导致提交url:http://my.zol.com/ajax/personal/password.php?type=jbsz&op=password&action=modify&password_old=sdfgadfgas&password_new=nihaoa&password_new2=nihaoa&15:3:53:102&15:3:53:138 就可修改自己的密码。
两个漏洞结合科导致受感染用户密码被篡改。
漏洞证明:
具体WORM代码就不贴了,也不截图了,危害太大,点到为止。
另外再赠送反射性XSS两枚。
http://blog.zol.com.cn/user_gift_list.php?userid=l4yn3%22%3E%3Cscript%3Ealert%28123%29;%3C/script%3E%3C
还有若干,希望一并自己找出来修补吧。
修复方案:
关键位置采用TOKEN机制,或者取消P3P(这个改动貌似比较大)。
XSS自己体会吧,不是过滤标签就能搞定的。
版权声明:转载请注明来源 l4yn3@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2012-11-27 13:21
厂商回复:
修改密码页是下线产品,已下线,thx
最新状态:
暂无