当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042571

漏洞标题:双十一淘宝论坛惊现“路由器CSRF”恶意攻击代码(其他论坛可能一样中招)

相关厂商:淘宝网

漏洞作者: zsmynl

提交时间:2013-11-11 12:10

修复时间:2013-12-26 12:10

公开时间:2013-12-26 12:10

漏洞类型:钓鱼欺诈信息

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-11: 细节已通知厂商并且等待厂商处理中
2013-11-11: 厂商已经确认,细节仅向厂商公开
2013-11-21: 细节向核心白帽子及相关领域专家公开
2013-12-01: 细节向普通白帽子公开
2013-12-11: 细节向实习白帽子公开
2013-12-26: 细节向公众公开

简要描述:

貌似很多人已经发现了,有一个报告来自微博上的@挖路 ,不知又多少人中招。。。

详细说明:

首先地址是这个:http://bbs.taobao.com/catalog/thread/508895-264831340.htm
是淘宝没错吧,打开后发现了个401基础认证的密码输入框。

4.png


分析网页源码,果然又看到了传说中的“路由CSRF”攻击代码

2.png


往上追一追,来自一张极小的图片,这个图片直接给用户返回302跳转

1.png


在看下这人帖子中这张诡异的“图片”

3.png

漏洞证明:

关键页面代码存个档

<div class='ke-post'>
<p>学习学习!</p><p><img height="0" src="http://a.tbcdn.cn/sys/wangwang/smiley/48x48/12.gif" style="height: 0.0px;width: 0.0px;float: none;margin: 0.0px;" width="0"/></p><p><img height="0" src="http://img07.taobaocdn.co/tps/i7/T1aoxtXhtCXXXXXXXX-170-120.jpg" style="height: 0.0px;width: 0.0px;float: none;margin: 0.0px;" width="0"/><img height="0" src="http://img01.taobaocdn.co/tps/i1/T1VyTrXbNuXXX3nwbb-9-16.png" style="height: 0.0px;width:


这张图有问题
http://img01.taobaocdn.co/tps/i1/T1VyTrXbNuXXX3nwbb-9-16.png
另外 taobaocdn.co 这个域名真心不是没复制全,就是这个,非常具有迷惑性。。。

修复方案:

淘宝管管不?

版权声明:转载请注明来源 zsmynl@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-11-11 16:31

厂商回复:

感谢你对我们的支持与关注哦,该问题我们正在修复中~~

最新状态:

暂无