漏洞概要
关注数(24)
关注此漏洞
漏洞标题:csrf修改百度贴吧任意制定用户头像
相关厂商:百度
提交时间:2013-11-13 11:04
修复时间:2013-12-28 11:04
公开时间:2013-12-28 11:04
漏洞类型:CSRF
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-13: 细节已通知厂商并且等待厂商处理中
2013-11-13: 厂商已经确认,细节仅向厂商公开
2013-11-23: 细节向核心白帽子及相关领域专家公开
2013-12-03: 细节向普通白帽子公开
2013-12-13: 细节向实习白帽子公开
2013-12-28: 细节向公众公开
简要描述:
利用csrf上传文件的漏洞,场景比较广泛。因为上传文件需要交互,所以很多地方都没有做csrf的防御。场景合适也会引起较大的危害,比如文件分享社区上传木马之类。这里主要是用社区性质的应用场景来最为案例。因为在社区里,点击一个链接是一件非常普通的事情。攻击比较容易实现。
详细说明:
利用html5中的新特性,实现csrf无交互的上传任意文件。通常的用户上传文件是需要交互,利用难度较大.不过html5有一个新特性[CORS](http://www.w3.org/TR/cors),可以实现无交互的上传文件.
百度贴吧修改用户头像的请求如下:
经过测试没有防御csrf攻击。
不过百度贴吧修改头像的地址每个人都不一样。POST /syshttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/0f1d6c697473616e64731404这里的字符串是头像文件的地址。每个用户的头像文件地址都是不变的。所以可以查看到。弊端就是只能定向修改制定用户的头像。
poc如下:
logurl需要改成对应用户的头像地址。
漏洞证明:
修复方案:
也许黑帽子才更懂得每一个漏洞每一缺陷的利用价值。
防御csrf即可。
举一反三多查找一下上传文件是否防御了csrf,不仅仅是传个头像,比如分享文件啊这些点。可以传播恶意文件。
版权声明:转载请注明来源 D&G@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2013-11-13 15:10
厂商回复:
感谢对百度安全的关注,安全组已联系业务部门处理此问题。
--“百度,因你更安全”
最新状态:
暂无
漏洞评价:
评论
-
2013-11-13 11:36 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-11-13 11:49 |
D&G ( 普通白帽子 | Rank:523 漏洞数:103 | going)
-
2015-04-27 14:44 |
昌维 ( 路人 | Rank:2 漏洞数:3 | QQ:867597730,百度贴吧ID:昌维001)