当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021151

漏洞标题:微信公众平台CSRF可导致公众账号被劫持

相关厂商:腾讯

漏洞作者: pysolve

提交时间:2013-04-02 21:42

修复时间:2013-04-03 14:00

公开时间:2013-04-03 14:00

漏洞类型:CSRF

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-02: 细节已通知厂商并且等待厂商处理中
2013-04-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

一个小csrf,见下。

详细说明:

虽只是一个小csrf,但考虑到对业务产生的影响,可劫持公众账号群发推送,故自评等级为高,如有不妥请调低。

11.jpg


如图,绑定私人账号处,bind api没有采用任何token,故导致csrf。

漏洞证明:

为真实模拟攻击场景,用了一朋友的公众账号来测试,测试前并未向其说明为测试。
构造恶意page,引诱点击。

<img src=http://mp.weixin.qq.com/cgi-bin/binduser?cgi=binduser&t=ajax-response&binduser=xxx>


11.jpg


如图,已触发。此时用adminhelper或mphelper可用绑定账号向所有订阅用户群发推送。

11.jpg


11.jpg


修复方案:

版权声明:转载请注明来源 pysolve@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-04-03 14:00

厂商回复:

我们发现此漏洞详情已在网络上公开,因此不给rank,相关漏洞目前已修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-04-02 21:49 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    :)

  2. 2013-04-02 23:12 | lucky ( 普通白帽子 | Rank:409 漏洞数:84 | 三人行必有我师焉########################...)

    要好好恶补一下这类漏洞的知识,利用方法

  3. 2013-04-03 10:40 | pysolve ( 路人 | Rank:17 漏洞数:3 | Time is killing u when ur killing time!)

    不要礼物不要公仔不要ipad,只跪求一个公众平台菜单接口内测资格。

  4. 2013-04-03 10:52 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @pysolve 这个应该可以满足吧

  5. 2013-04-03 10:55 | goderci ( 普通白帽子 | Rank:542 漏洞数:47 | http://www.yunday.org)

    @pysolve @lake2 拉客快来啊...

  6. 2013-04-03 10:57 | pysolve ( 路人 | Rank:17 漏洞数:3 | Time is killing u when ur killing time!)

    @goderci X阔 上班上得早啊。。。

  7. 2013-04-03 14:42 | 苏南同学 ( 实习白帽子 | Rank:41 漏洞数:5 | 苏南同学,就是苏南同学~~~)

    居然被报告了.... 我还准备拿着压箱子底呢........郁闷了.....

  8. 2013-04-03 14:52 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    网络地址在哪里啊.......

  9. 2013-04-03 16:36 | 苏南同学 ( 实习白帽子 | Rank:41 漏洞数:5 | 苏南同学,就是苏南同学~~~)

    @xsser 这个站还有很多类似的洞....前几天我还有测试过....

  10. 2013-04-03 16:50 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @苏南同学 这种你咋不报呢 看人家多规范

  11. 2013-04-03 18:37 | pysolve ( 路人 | Rank:17 漏洞数:3 | Time is killing u when ur killing time!)

    “我们发现此漏洞详情已在网络上公开”晕了,查明了下,貌似是提交漏洞那天给几个朋友写的文章泄露出去了。下次再不犯这种低级错误了,等漏洞修复了再给朋友们发。:(

  12. 2013-04-07 08:17 | 苏南同学 ( 实习白帽子 | Rank:41 漏洞数:5 | 苏南同学,就是苏南同学~~~)

    @xsser 不想写啊,写了你也各种不过,打击积极性。所以也不想写了,就看看大家写的吧。呵呵。这个公众平台确实很多bug呢,post的都可以变成get,至少当时没验证referer,没有意思没有难度,没有成就感....

  13. 2013-04-07 08:17 | 苏南同学 ( 实习白帽子 | Rank:41 漏洞数:5 | 苏南同学,就是苏南同学~~~)

    @xsser 不想写啊,写了你也各种不过,打击积极性。所以也不想写了,就看看大家写的吧。呵呵。这个公众平台确实很多bug呢,post的都可以变成get,至少当时没验证referer,没有意思没有难度,没有成就感....