漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-035940
漏洞标题:新浪另类CSRF蠕虫放大危害
相关厂商:新浪
漏洞作者: LaiX
提交时间:2013-09-02 22:49
修复时间:2013-10-17 22:49
公开时间:2013-10-17 22:49
漏洞类型:CSRF
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-02: 细节已通知厂商并且等待厂商处理中
2013-09-03: 厂商已经确认,细节仅向厂商公开
2013-09-13: 细节向核心白帽子及相关领域专家公开
2013-09-23: 细节向普通白帽子公开
2013-10-03: 细节向实习白帽子公开
2013-10-17: 细节向公众公开
简要描述:
当CSRF遇到一个小伙伴时,会发生什么?
详细说明:
一个<from>标签引发的血案。
漏洞证明:
我们知道新浪博客有一个转载功能:
我们来试试其中一个,轻博客。
构造如下HTML发布到博客首页的自定义组件里。
其中blogId是文章的ID参数
rnd参数 可以无视
基本上绕过了CSRF防御
准备好欺骗的文章,然后添加进自定义组件。当用户点击按钮时就可以转载我们的文章到轻博客,当然了只是转载文章,要让看见的用户再次感染,还得通过文章内容来欺骗访问再点击,岂不是很麻烦,这样感染力度就大大减少。
那我们换个思路,我们知道新浪的CSRF只防御了外来域..而对本地域名是无视的,通过这个特点我们可以轻易的构造一个蠕虫攻击。
那么如果我们构造的是发布自定义组件的CSRF会怎么样。
通过抓包我发现了添加自定义组件的POST地址
我们构造如下payload:
由于逻辑有问题,这个代码至少也可以感染两层用户了..
当用户点击按钮时,一些不为人知的事情正在发生着...
难道仅仅是这样而已吗... 还有很多的POST我们都可以进行CSRF,这里就不再演示了。
修复方案:
阿木哥,礼物你懂的...
版权声明:转载请注明来源 LaiX@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2013-09-03 16:40
厂商回复:
感谢关注新浪安全,根据该漏洞的实际影响综合考虑给3rank
最新状态:
暂无