漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022323
漏洞标题:百度一键分享CSRF
相关厂商:百度
漏洞作者: 小点兵
提交时间:2013-04-23 10:33
修复时间:2013-06-07 10:34
公开时间:2013-06-07 10:34
漏洞类型:CSRF
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-23: 细节已通知厂商并且等待厂商处理中
2013-04-23: 厂商已经确认,细节仅向厂商公开
2013-05-03: 细节向核心白帽子及相关领域专家公开
2013-05-13: 细节向普通白帽子公开
2013-05-23: 细节向实习白帽子公开
2013-06-07: 细节向公众公开
简要描述:
通过百度账号在绑定关联的其他社交网站上发微博或帖子(包括新浪微博,腾讯微博,人人网,QQ空间以及开心网).可利用此漏洞在多个社交网站上传播social spam. 这个CSRF比较有趣是因为他本身并不攻击存在缺陷的站点,而是隔山打牛,攻击那些信任存在缺陷站点的其他站点。
详细说明:
未做CSRF保护的post入口是http://s.share.baidu.com/mshare
构造如下代码:
写入某attack.html文件并存放在攻击者控制的机器上,然后通过<img> <iframe> 等标签散布出去。用户一旦点击,讲被动的在已经和百度关联的其他社交网站上发帖子。
漏洞证明:
修复方案:
CSRF一般性防御。比较值得一提的是,我发现提交表单中有token一项,但是没有用。为什么?还在测试阶段???
另外还有一处CSRF点,在百度收藏中。具体的post口在http://cang.baidu.com/do/cm 可以通过这个CSRF让百度用户收藏恶意站点。但是具体如何扩大攻击,没有具体想法,故不另开一个漏洞提交了。
版权声明:转载请注明来源 小点兵@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-04-23 14:28
厂商回复:
感谢提交,正在安排处理!
最新状态:
暂无