漏洞概要
关注数(24)
关注此漏洞
漏洞标题:你点我的链接我就可以知道你的微博昵称和你的部分私信
提交时间:2016-01-01 09:19
修复时间:2016-02-12 18:49
公开时间:2016-02-12 18:49
漏洞类型:CSRF
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-01-01: 细节已通知厂商并且等待厂商处理中
2016-01-01: 厂商已经确认,细节仅向厂商公开
2016-01-11: 细节向核心白帽子及相关领域专家公开
2016-01-21: 细节向普通白帽子公开
2016-01-31: 细节向实习白帽子公开
2016-02-12: 细节向公众公开
简要描述:
我扶了扶眼镜框。。
详细说明:
新浪获取部分私信的接口存在jsonp劫持漏洞。
http://api.weibo.com/webim/2/direct_messages/contacts.json?source=209678993&count=200&add_virtual_user=5,&is_include_group=0&callback=STK_14511436516391
在登录微博的情况下访问以上接口会得到一个私信的列表,从中可以提取出部分私信已经双方的昵称来。这个接口做了referer检查,但是允许referer为空。用iframe的data伪协议即可绕过
漏洞证明:
构造获取信息并进行操作的页面。
用iframe解决referer问题。即最终payload为:
将上面代码保存为1.html,打开并且更改显示编码为UTF-8即可看到昵称和部分私信。
修复方案:
不允许空的referer?好像这样也会出一些奇怪的问题。。
加一些不可预测的参数吧
你们比我懂!
版权声明:转载请注明来源 salt@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2016-01-01 23:06
厂商回复:
感谢关注新浪安全,问题修复中。
最新状态:
暂无
漏洞评价:
评价
-
2016-01-01 09:45 |
陆由乙 ( 普通白帽子 | Rank:381 漏洞数:97 | 呵呵!)
-
2016-01-22 15:26 |
chock ( 普通白帽子 | Rank:118 漏洞数:28 | 若你喜欢怪人)
昨天看到该接口还可以空referer访问,也没见增加不可预测的参数但是洞主说的使用iframe的伪协议可绕过,这点没听过,算涨知识了
-
2016-01-28 15:12 |
yunshu ( 实习白帽子 | Rank:40 漏洞数:1 | 云舒)