漏洞概要
关注数(24)
关注此漏洞
漏洞标题:人人网之人人小站csrf #2
漏洞作者: 小龙
提交时间:2014-04-04 16:20
修复时间:2014-05-19 16:20
公开时间:2014-05-19 16:20
漏洞类型:CSRF
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-04-04: 细节已通知厂商并且等待厂商处理中
2014-04-08: 厂商已经确认,细节仅向厂商公开
2014-04-18: 细节向核心白帽子及相关领域专家公开
2014-04-28: 细节向普通白帽子公开
2014-05-08: 细节向实习白帽子公开
2014-05-19: 细节向公众公开
简要描述:
嘻嘻
详细说明:
在删除文章,创建文章处都存在csrf
可恶意构造poc对他人造成无意间的伤害
创建后得到以下参数:
http://zhan.renren.com/123123111/word/create
取主要部分
mark一下!
返回正确信息
至于rtk=a199aaf8 这个
在源码处可以看到var XZ ={get_check:'a199aaf8',
有了这个,我们可以干嘛? 例如:构造恶意poc, 嘿嘿, 其实还可以利用构造一个删除的poc
我们看下删除的参数
http://zhan.renren.com/123123111/3602888498048768057/delete
两个参数,最后一个是id,但是他不是id- - 人人网也挺聪明的,其他好多地方都token了,但是分站居然暴漏成这样,分站也很重要啊,人人亲!
我们mark删除请求
返回正确请求 OK。 哈哈
非常漂亮的一击
一个小小的csrf损失了1万块钱,甚至可以更多, 所以说csrf是强大的, 并不是改改你的资料,改改你的啥, 还可以强制支付,还可以帮助恶意份子宣传白粉之类的, 说多了都是泪, 如果人人网被广告吞噬了,后果是怎么样的。。。
漏洞证明:
在删除文章,创建文章处都存在csrf
可恶意构造poc对他人造成无意间的伤害
创建后得到以下参数:
http://zhan.renren.com/123123111/word/create
取主要部分
mark一下!
返回正确信息
至于rtk=a199aaf8 这个
在源码处可以看到var XZ ={get_check:'a199aaf8',
有了这个,我们可以干嘛? 例如:构造恶意poc, 嘿嘿, 其实还可以利用构造一个删除的poc
我们看下删除的参数
http://zhan.renren.com/123123111/3602888498048768057/delete
两个参数,最后一个是id,但是他不是id- - 人人网也挺聪明的,其他好多地方都token了,但是分站居然暴漏成这样,分站也很重要啊,人人亲!
我们mark删除请求
返回正确请求 OK。 哈哈
非常漂亮的一击
一个小小的csrf损失了1万块钱,甚至可以更多, 所以说csrf是强大的, 并不是改改你的资料,改改你的啥, 还可以强制支付,还可以帮助恶意份子宣传白粉之类的, 说多了都是泪, 如果人人网被广告吞噬了,后果是怎么样的。。。
修复方案:
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-04-08 11:08
厂商回复:
感谢
最新状态:
暂无
漏洞评价:
评论