漏洞概要
关注数(24)
关注此漏洞
漏洞标题:利用新浪微博的csrf漏洞修改任意用户的头像
相关厂商:新浪
提交时间:2013-11-12 16:40
修复时间:2013-12-27 16:40
公开时间:2013-12-27 16:40
漏洞类型:CSRF
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-12: 细节已通知厂商并且等待厂商处理中
2013-11-13: 厂商已经确认,细节仅向厂商公开
2013-11-23: 细节向核心白帽子及相关领域专家公开
2013-12-03: 细节向普通白帽子公开
2013-12-13: 细节向实习白帽子公开
2013-12-27: 细节向公众公开
简要描述:
利用html5中的新特性,实现csrf无交互的上传任意文件。
详细说明:
新浪微博新注册用户的引导上传用户头像的接口没有防御csrf,通常的用户上传文件是需要交互,利用难度较大.不过html5有一个新特性[CORS](http://www.w3.org/TR/cors),可以实现无交互的上传文件.
存在csrf的地方:
话说有个疑问,为什么我的cookie里会有www.wooyun.org这个字段?????
这个地方的post请求既没有token,也没对refer进行验证.
所以构造如下poc
测试浏览器:firefox24.0
当前用户的头像为:
访问poc
点击havefun。当然,js是可以自动提交的。这里仅仅是演示。
查看头像已经被修改了
漏洞证明:
当前用户的头像为:
访问poc
点击havefun。当然,js是可以自动提交的。这里仅仅是演示。
查看头像已经被修改了
修复方案:
也许黑帽子才更懂得每一个漏洞每一缺陷的利用价值。
防御csrf即可。
举一反三多查找一下上传文件是否防御了csrf,不仅仅是传个头像,比如分享文件啊这些点。可以传播恶意文件。
版权声明:转载请注明来源 D&G@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2013-11-13 11:19
厂商回复:
感谢关注新浪安全,马上安排相关人员修复
最新状态:
暂无