【3.A.S.T】网络安全爱好者's Archiver

黑客学习

柔肠寸断 发表于 2011-1-3 02:26

新浪博客CSRF漏洞及修复

简要描述:

某功能修改为get提交,可利用
详细说明:

博客的权限设置为GET提交,可在博文中插入链接图片,致使目标用户开放权限。
漏洞证明:

如http://control.blog.sina.com.cn/blogprofile/profilepower.php页面的权限设置。
1.博文中插入
http://control.blog.sina.com.cn/riaapi/conf/update_user_private.php?uid=***&privatekey=cms%2Cpageset%2Cinvitationset%2Cspamcms%2Cquote%2Cfoot%2Cisprivate&privatevalue=4%2C0%2C0%2C1%2C0%2C0%2C0 图片链接
2.在用户登录的前提下,诱使用户点击此博文,可使用户ID为***(博文目录地址暴露)博客对所有用户开放。

修复方案:   

1.get修改为post提交  

2.token机制

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.