人人网GET方式提交状态漏洞

编号2161
Urlhttp://www.wooyun.org/bug.php?action=view&id=2161
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题人人网GET方式提交状态漏洞
漏洞类型CSRF
厂商人人网
白帽子夜蚊子飞
提交日期2011-05-21 13:30:00
公开日期2011-05-26 15:00:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签csrf csrf利用技巧 csrf蠕虫 sns类型应用csrf csrf漏洞利用
关注数0
收藏数0
白帽评级
白帽自评rank10
厂商评级
厂商评rank0
漏洞简介
人人网520表白节可通过GET方式提交状态
漏洞细节

暗恋:http://huodong.renren.com/biaobai/addBiaoBai?content=表白内容&beiId=表白对象ID号&beiName=表白对象名&userType=0
http://huodong.renren.com/biaobai/addPublic?beiId=表白对象ID
发状态:http://huodong.renren.com/biaobai/addDoing?c=表白内容&type=2
通过发状态可蠕虫似地传播网址

POC

修复方案

将GET方式改为POST方式

状态信息 2011-05-21: 细节已通知厂商并且等待厂商处理中
2011-05-26: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复None漏洞Rank:4 (WooYun评价)
回应信息危害等级:无影响厂商忽略忽略时间:2011-05-26 15:00
Showing 1-3 of 3 items.
评论内容评论人点赞数评论时间

主要是没有一点能证明 他说的是真的,只有描述,没有证据。。

px162402013-03-23 22:40:00

修复方案有问题,难道post就不能构造Ajax蠕虫了么

爱梅小礼02011-10-27 09:39:00

没看懂

xDo02011-05-27 20:48:00