当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037311

漏洞标题:多玩YY空间处未token导致Wrom(多处)

相关厂商:广州多玩

漏洞作者: y0umer

提交时间:2013-09-16 18:57

修复时间:2013-10-31 18:58

公开时间:2013-10-31 18:58

漏洞类型:CSRF

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-16: 细节已通知厂商并且等待厂商处理中
2013-09-18: 厂商已经确认,细节仅向厂商公开
2013-09-28: 细节向核心白帽子及相关领域专家公开
2013-10-08: 细节向普通白帽子公开
2013-10-18: 细节向实习白帽子公开
2013-10-31: 细节向公众公开

简要描述:

多玩YY空间某处未效验token,导致蠕虫.

详细说明:

QQ图片20130916181436.jpg


postdata:

articleTitle=fuck!&articleContent=tester~

漏洞证明:

QQ截图20130916181953.png


POST /feed/issueArticle.do HTTP/1.1
Host: z.yy.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:23.0) Gecko/20100101 Firefox/23.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate


body响应头:

<li jd="feedId:137932685164651385">
<div class="mod-cont mod-txt">
<div class="hd">
<div class="user-info">
<span class="user-name" jd="uid:811796690"><a
href="myzone.do?puid=f4ab7173d7104d15deffaba475589280">y0umer</a></span>
</div>

<h3> fuck! </h3>


</div>
<div class="bd">
<div class="cont">
<p> testers~</p>




</div>
</div>
<div class="ft">
<div class="feeds-attr">
<ul class="attr-opt">
<li class="last"><a href="#" jd="e:like,pun" title="喜欢"><i class="ico-like"></i><span>0</span></a></li>
<li class="divider"></li>
<li><a href="#" jd="e:forward,pun" title="转发"><i class="ico-send"></i><span>0</span></a></li>
<li class="divider"></li>
<li><a href="#" jd="e:comment,pun" title="评论"><i class="ico-comment"></i><span>0</span></a></li>
</ul>
<ul class="attr-info">
<li>2秒前</li>

</ul>
</div>
</div>
</div> <i class="ico-arr"></i> <i class="user-pic"
jd="uid:811796690"><a
href="myzone.do?puid=f4ab7173d7104d15deffaba475589280"><img
src="../../../images/female_default_32.png" alt=""></a></i>


<div class="ico-opt hide">
<ul class="feed-opt">

<li><a jd="e:delete" href="#">删除</a></li>

</ul>
</div>


</li>


QQ截图20130916182237.png


经发现,z.yy.com全站没做csrf防御..

修复方案:

token..
给个10rank不过分吧?

版权声明:转载请注明来源 y0umer@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-09-18 11:30

厂商回复:

感谢对于欢聚时代安全工作的支持,我们会尽快修复!

最新状态:

暂无


漏洞评价:

评论