漏洞概要
关注数(24)
关注此漏洞
漏洞标题:搜狐微博CSRF蠕虫一触即发+CSRF刷粉丝
相关厂商:搜狐
提交时间:2013-03-21 11:14
修复时间:2013-03-26 11:15
公开时间:2013-03-26 11:15
漏洞类型:CSRF
危害等级:高
自评Rank:18
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-03-21: 细节已通知厂商并且等待厂商处理中
2013-03-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
For a gift!
详细说明:
1)CSRF刷粉丝
搜狐对于“xxx.t.sohu.com”这样的域名均未校验referer,例子POC如下:
2)CSRF蠕虫
2.1)无意间发现搜狐,有个像分析推荐某某微博的功能,点击推荐搜狐官方微博并抓包;
2.2)试着改为GET请求,居然成功了(太不应该了),请求成功后会发送一条微博;
看测试效果;
2.3)经过后面的测试,发现“msg”的内容和uid参数也是能够完全掌控的,所以这就给了我们机会来小玩一次csrf蠕虫。将下面的GET请求伪装成一个短地址,再配上诱人的内容;
看效果图,:D
2.4)好吧,想让它多传播几次,我们只需要将上面的转换好了的短地址再出入到msg内容里,并将其再转换地址,这样就具备了2次传播的功能,当然可不止这么一种玩法哟;
哈哈,我们还是看效果吧(想几次传播你说了算);
2.5)一个较完整的二次传播测试效果,哈哈(发个微博诱惑大家点击,用户点击后形成第一次传播,用户的粉丝再点击形成第二次传播,当然还可以第三次、第四次....)
PS:仅仅自己测试,我木有粉丝哈哈!
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-03-26 11:15
厂商回复:
漏洞Rank:8 (WooYun评价)
最新状态:
暂无