漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度一键分享CSRF
相关厂商:百度
提交时间:2013-04-23 10:33
修复时间:2013-06-07 10:34
公开时间:2013-06-07 10:34
漏洞类型:CSRF
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-04-23: 细节已通知厂商并且等待厂商处理中
2013-04-23: 厂商已经确认,细节仅向厂商公开
2013-05-03: 细节向核心白帽子及相关领域专家公开
2013-05-13: 细节向普通白帽子公开
2013-05-23: 细节向实习白帽子公开
2013-06-07: 细节向公众公开
简要描述:
通过百度账号在绑定关联的其他社交网站上发微博或帖子(包括新浪微博,腾讯微博,人人网,QQ空间以及开心网).可利用此漏洞在多个社交网站上传播social spam. 这个CSRF比较有趣是因为他本身并不攻击存在缺陷的站点,而是隔山打牛,攻击那些信任存在缺陷站点的其他站点。
详细说明:
未做CSRF保护的post入口是http://s.share.baidu.com/mshare
构造如下代码:
写入某attack.html文件并存放在攻击者控制的机器上,然后通过<img> <iframe> 等标签散布出去。用户一旦点击,讲被动的在已经和百度关联的其他社交网站上发帖子。
漏洞证明:
在百度账号与新浪微博关联的情况下做实验(关联其他如腾讯微博,人人网,QQ空间以及开心网类似,故不一一列举)
攻击前新浪微博:
攻击执行(真是攻击中不可见,这里为了说明方便):
攻击后新浪微博:
修复方案:
CSRF一般性防御。比较值得一提的是,我发现提交表单中有token一项,但是没有用。为什么?还在测试阶段???
另外还有一处CSRF点,在百度收藏中。具体的post口在http://cang.baidu.com/do/cm 可以通过这个CSRF让百度用户收藏恶意站点。但是具体如何扩大攻击,没有具体想法,故不另开一个漏洞提交了。
版权声明:转载请注明来源 小点兵@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-04-23 14:28
厂商回复:
感谢提交,正在安排处理!
最新状态:
暂无
漏洞评价:
评论
-
2013-04-28 00:36 |
Black Angel ( 普通白帽子 | Rank:163 漏洞数:35 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)
-
2013-05-23 15:38 |
小川 ( 核心白帽子 | Rank:1344 漏洞数:208 | 一个致力要将乌云变成搞笑论坛的男人)
-
2013-05-24 11:04 |
mrwang ( 路人 | Rank:15 漏洞数:2 | 不是在做梦吧,成为白帽子了?吭!注意形象...)