当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-027106

漏洞标题:搜狐微博多处GET型高危csrf发微博蠕虫

相关厂商:搜狐

漏洞作者: VIP

提交时间:2013-06-28 14:22

修复时间:2013-08-12 14:23

公开时间:2013-08-12 14:23

漏洞类型:CSRF

危害等级:中

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-28: 细节已通知厂商并且等待厂商处理中
2013-06-28: 厂商已经确认,细节仅向厂商公开
2013-07-08: 细节向核心白帽子及相关领域专家公开
2013-07-18: 细节向普通白帽子公开
2013-07-28: 细节向实习白帽子公开
2013-08-12: 细节向公众公开

简要描述:

注意点安全好么!!!!!!

详细说明:

该问题在微博活动中的分享活动处。
虽然是POST,但是GET也能成功。
POC:

http://t.sohu.com/event/insertTw?msg=testtest


c1.jpg


c2.jpg


c3.jpg


------------------------------------
微辩论处虽然是POST请求,但也可GET提交,引发蠕虫。
POC:

http://t.sohu.com/debate/sendMsg?did=6804&msg=tecsrfst


d1.jpg


d2.jpg


d3.jpg

漏洞证明:

c1.jpg


c2.jpg


c3.jpg


此漏洞同样可以通过微博图片传播,利用方法不想再说了,上个洞子里说了。
------------------------------------

d1.jpg


d2.jpg


d3.jpg


这也可通过微博图片传播,具体可以看我提交的第二个漏洞。

修复方案:

不要GET POST混用啊
要token
要referer
要20rank
要礼物

版权声明:转载请注明来源 VIP@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-06-28 15:54

厂商回复:

非常感谢对sohu安全的关注。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-06-28 15:08 | Drizzle.Risk ( 普通白帽子 | Rank:255 漏洞数:19 | You have an error in your SQL syntax; ch...)

    还有?汗

  2. 2013-06-28 15:21 | Chu ( 实习白帽子 | Rank:64 漏洞数:9 | 学习ing。)

    挖吧,搜狐很屌丝的,n 久的洞都不修复..

  3. 2013-06-28 15:36 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    这玩意儿没啥意思吧