該漏洞主要是未對網絡圖片的合法性進行檢查,就直接放入img標簽的src屬性中,導致漏洞產生。目前網絡上大部分網站都使用類似的方式處理網絡圖片,帖子主要以discuz做為例子。
目前影響discuz所有版本,Discus在處理網絡圖片時,未對網絡圖片合法性進行驗證,導致可以注入鏈接,但這裡利用起來局限性比較大, 由於discuz本身啟用了隨機的formhash變量來防止CSRF攻擊,因此此漏洞在CSRF上的利用還是具有一定的局限性,但實現掛馬、刷流量、掛 廣告和網絡釣魚卻沒有什麼難度。
利用方法:
利用網絡圖片進行網絡釣魚.
1. 找個discuz論壇發帖,網絡圖片插入自己構造的釣魚頁面。
2. 浏覽帖子,可以看到跳出釣魚頁面。
3. 安全意識差著會輸入賬號密碼。
4. 攻擊者可以獲取到密碼,釣魚完成。
二.利用網絡圖片進行CSRF攻擊,discuz本身利用formhash來防止CSRF,但由於這個只解決了自身的問題,並沒考慮到使用方的網站架構。如果discuz使用者的主站和論壇使用同一個域,就有可能造成CSRF攻擊,下面我們使用自己搭建的測試環境進行驗證。
1. 在論壇發一個帖子,網絡圖片處插入新建一個管理員的賬戶鏈接。
2. 等待站點管理員登錄主站後台,登陸後在沒訪問帖子前的數據庫管理員數據如下圖。
3. 以管理員登錄後台,並訪問帖子,可以看到請求了新建管理員的頁面。
4. 查看數據庫發現多了個管理員,使用管理可以正常登錄主站管理後台。