1)csrf蠕虫1
1.1)问题i.sohu.com评论功能上,见下图;
1.2)点击评论并抓包,得到数据如下;
1.3)测试了下,这里未校验referer、无token,例子POC如下;
1.4)这里还能GET方式提交请求,并且会泄露被评论博客用户的个人搜狐帐号信息;
1.5)提交成功后,会转发一条微博;
2)csrf蠕虫2
2.1)问题出在微博的新功能上,如下图;
2.2)发表一条微博,发现旁边有个“+2”的功能,点击并抓包得到数据如下;
2.3)"msgid"对应了转发的微博,content为内容“+2”(这里内容能够我们能够控制),测试发现未校验referer,未加入token,so;
2.4)使用另一个帐号登录并运行该POC效果如下;
2.5)返回微博查看效果;
3)利用sohu.com下某处发射型xss劫持微博
3.1)问题所在:http://register.mail.sohu.com/servlet/getUnreadMailCountServlet?callback=...
3.2)仅仅测试了FF下的效果;
3.3)利用se55i0n微博帐号测试下,能够得到cookie;
3.4)利用获取到cookie,成功登录微博帐号;
PS:当然xss和csrf还能双剑合璧,效果更好,哈哈!一次发这么多,大锅,礼物呀!!!