漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-020417
漏洞标题:人人网分享feed中的图片可以任意修改的漏洞
相关厂商:人人网
漏洞作者: songlv
提交时间:2013-03-21 16:36
修复时间:2013-05-05 16:36
公开时间:2013-05-05 16:36
漏洞类型:CSRF
危害等级:中
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-21: 细节已通知厂商并且等待厂商处理中
2013-03-22: 厂商已经确认,细节仅向厂商公开
2013-04-01: 细节向核心白帽子及相关领域专家公开
2013-04-11: 细节向普通白帽子公开
2013-04-21: 细节向实习白帽子公开
2013-05-05: 细节向公众公开
简要描述:
分享视频时,服务端表单处理程序的视频图片URL不是直接来自第三方接口,而是服务端先用接口调用出第三方视频信息后,显示给网友,网友输入转发理由后,一起提交给表单处理程序,这样相关信息可以被网友任意修改
详细说明:
在此,我选择曾经的一个活动:
用户点击下的对URL则视为成功邀请某好友参加活动
http://dellcqg.renren.com/redirect.php?u=Mjg2MzI3MDE4&return_url=http://dellcqg.renren.com/thanksgiving/
为了刷这个流量,我们将此URL定为攻击目标
第一步,分享一个热门的视频 "杜蕾斯SOS App -紧急快递杜蕾斯",URL为 http://v.youku.com/v_show/id_XNTA5ODEyODQw.html
第二步,进入分享页面 http://share.renren.com/?origin=50115 输入视频URL,然后会有弹出层,如下图,让用户填写分享理由
此时用 firebug ,修改隐藏的form 将pic字段更改为攻击目标,然后分享
大功告成,去首页看看吧
这样只要好友打开他的人人主页 即视为邀请成功
漏洞证明:
修复方案:
直接获取图片
版权声明:转载请注明来源 songlv@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2013-03-22 10:24
厂商回复:
漏洞描述太详细了,这算是变相公开吧?
最新状态:
暂无