漏洞概要
关注数(24)
关注此漏洞
漏洞标题:利用新浪微博的csrf漏洞修改任意用户的头像
相关厂商:新浪
提交时间:2013-11-12 16:40
修复时间:2013-12-27 16:40
公开时间:2013-12-27 16:40
漏洞类型:CSRF
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-12: 细节已通知厂商并且等待厂商处理中
2013-11-13: 厂商已经确认,细节仅向厂商公开
2013-11-23: 细节向核心白帽子及相关领域专家公开
2013-12-03: 细节向普通白帽子公开
2013-12-13: 细节向实习白帽子公开
2013-12-27: 细节向公众公开
简要描述:
利用html5中的新特性,实现csrf无交互的上传任意文件。
详细说明:
新浪微博新注册用户的引导上传用户头像的接口没有防御csrf,通常的用户上传文件是需要交互,利用难度较大.不过html5有一个新特性[CORS](http://www.w3.org/TR/cors),可以实现无交互的上传文件.
存在csrf的地方:
话说有个疑问,为什么我的cookie里会有www.wooyun.org这个字段?????
这个地方的post请求既没有token,也没对refer进行验证.
所以构造如下poc
测试浏览器:firefox24.0
当前用户的头像为:
访问poc
点击havefun。当然,js是可以自动提交的。这里仅仅是演示。
查看头像已经被修改了
漏洞证明:
当前用户的头像为:
访问poc
点击havefun。当然,js是可以自动提交的。这里仅仅是演示。
查看头像已经被修改了
修复方案:
也许黑帽子才更懂得每一个漏洞每一缺陷的利用价值。
防御csrf即可。
举一反三多查找一下上传文件是否防御了csrf,不仅仅是传个头像,比如分享文件啊这些点。可以传播恶意文件。
版权声明:转载请注明来源 D&G@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2013-11-13 11:19
厂商回复:
感谢关注新浪安全,马上安排相关人员修复
最新状态:
暂无
漏洞评价:
评论
-
2013-11-12 16:41 |
PgHook ( 普通白帽子 | Rank:964 漏洞数:115 | ...........................................)
-
2013-11-12 16:59 |
big、face ( 普通白帽子 | Rank:144 漏洞数:36 | |上天请赐我一个洞|想要一件乌云衣服|)
-
2013-11-12 17:10 |
admin1993 ( 普通白帽子 | Rank:110 漏洞数:39 | 0101001010010100101001010010100101001010...)
-
2013-11-12 20:07 |
肥羊宅 ( 路人 | Rank:21 漏洞数:2 | 只是来学习安全知识的……估计抓不出多少漏...)
-
2013-11-12 20:20 |
0x004er ( 实习白帽子 | Rank:48 漏洞数:19 | 。。。。。。。)
-
2013-11-12 20:42 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
-
2013-11-13 12:21 |
M0nster ( 实习白帽子 | Rank:53 漏洞数:17 | 允许我国的艺术家先富起来)