新浪微吧首页蠕虫漏洞,绕过新浪referer限制的小技巧

漏洞概要

缺陷编号:WooYun-2013-019597

漏洞标题:新浪微吧首页蠕虫漏洞,绕过新浪referer限制的小技巧

相关厂商:新浪微博

漏洞作者:fox

提交时间:2013-03-06 10:34

公开时间:2013-03-06 10:57

漏洞类型:CSRF

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2013-03-06: 细节已通知厂商并且等待厂商处理中
2013-03-06: 厂商已查看当前漏洞内容,细节仅向厂商公开
2013-03-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

新浪微博首页蠕虫

详细说明:

1、出问题的地方

2、微吧回复主题的时候, 进行了CSRF校验, 但是,其逻辑是如果header里没有referer,也算校验通过,估计是为了兼容关闭了referer的浏览器而这样3、但是,只要构造出不带referer的post页面,马上变成黑客手中的漏洞了4、比如在https跳转到http时就不会带referer,把攻击的蠕虫放在https的服务器上即可[email protected],附一个简单的蠕虫

漏洞证明:

1、微吧回帖地址

2、去掉referer的post成功突破

3、蠕虫发布到首页

修复方案:

来个礼物吧~

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-03-06 10:57

厂商回复:

哥 ,你的代码发不成功微博啊

最新状态:

暂无

评价

  1. 2010-01-01 00:00 fox 白帽子 | Rank:147 漏洞数:15)

    谢谢 @xsser 帮忙改标题

  2. 2010-01-01 00:00 fox 白帽子 | Rank:147 漏洞数:15)

    @新浪微博 代码是一个示例, 需要放在https服务器即可生效。
    不过我没有申请https证书, 所以是一个示例, 里面的路径只是虚构的,厂商可以把他放到https服务器上测试

  3. 2010-01-01 00:00 风萧萧 白帽子 | Rank:874 漏洞数:67)

    @fox 你碉堡了

  4. 2010-01-01 00:00 fox 白帽子 | Rank:147 漏洞数:15)

    https的目的只是为了不带referer, 根据RFC-2616,https到http跳转可以不带referer。

    新浪微博攻城狮们测试的时候, 可以把浏览器配置成不发送referer的形式来模拟, 不过记得改一下那份代码啊, [email protected] 的,url都没改呢, 直接跑自然不成功了

  5. 2010-01-01 00:00 /fd 白帽子 | Rank:8 漏洞数:1)

    用iframe亦可绕过referer