漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-047868
漏洞标题:百度贴吧多处CSRF漏洞及url跳转
相关厂商:百度
漏洞作者: q601333824
提交时间:2014-01-06 15:38
修复时间:2014-02-20 15:39
公开时间:2014-02-20 15:39
漏洞类型:CSRF
危害等级:低
自评Rank:1
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-06: 细节已通知厂商并且等待厂商处理中
2014-01-07: 厂商已经确认,细节仅向厂商公开
2014-01-17: 细节向核心白帽子及相关领域专家公开
2014-01-27: 细节向普通白帽子公开
2014-02-06: 细节向实习白帽子公开
2014-02-20: 细节向公众公开
简要描述:
百度贴吧CSRF漏洞+百度云盘CSRF漏洞+百度贴吧登录触发鸡肋URL跳转....打包了
详细说明:
1.百度贴吧发一个文件帖子,其中转存文件功能没有加token,没有对来源验证,存在CSRF漏洞(注:转存功能要别人才能看见,自己看见的是前往云盘,所以要另一个号查看),如图
2.转存文件接口:http://tieba.baidu.com/data/filepost
访问以下页面,即可转存文件 (注;下面的参数是我截获我发的文件请求,不能修改,别的文件要另外发帖才行,另外转存功能对自己不会转存,但是别人访问就会转存)
3.在提交的参数中&src_uk=1931405923参数大概就是对应的文件号.如图
4.然后小号访问连接,就成功转存文件.如图
--------------------------------------------------------------------------------
1.百度云盘创建文件夹的功能,没有加token,没有对来源验证.存在CSRF漏洞
创建文件夹接口:http://yun.baidu.com/api/create
访问以下页面,即可创建文件夹
2.当小号访问之后,就创建了5555555..文件夹了,如图
------------------------------------------------------------------------------------
1.百度贴吧鸡肋的URL跳转,这个页面大概是最近新出的功能(第一次提交URL跳转漏洞不知道对不对)
URL跳转接口:http://tieba.baidu.com/f/user/passport?jumpUrl=http://www.qq.com/
(注:这个页面是百度贴吧登录接口,登录帐号之后才会跳转,鸡肋的地方就是不能用快速登录,要手动输入帐号密码登录)
如图:
(1)手动输入帐号密码登录贴吧,登录贴吧之后就会跳转到腾讯QQ官网
(2)登录之后跳转到腾讯QQ官网
漏洞证明:
修复方案:
加上token,对来源验证,URL跳转验证
版权声明:转载请注明来源 q601333824@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2014-01-07 12:03
厂商回复:
感谢提交,我们立即联系业务部门处理。
最新状态:
暂无