in between days

表参道で働くシニアのブログ

mixiにCSRF脆弱性「ぼくはまちちゃん!」トラップ

昨日書いた「まちちゃん!」トラップがバージョンアップ(ver 3.0)したもよお。以前のは日記を書き込むためのCGIへの引数付きのリンクがそのまま貼ってあったんだけど、今回はサイトを経由させるようになってて手が凝っているもよお。mixiの対策としてはリファラとかチェックするのかなあ。詳細は以下など参照。

http://d.hatena.ne.jp/kowagari/20050419/1113897459

http://d.hatena.ne.jp/mixi_love/20050419/p1

なお“CSRF”というのはキーワードによると(つかこのキーワードも全部引用だけど)

"Cross-Site Request Forgeries" の略で、要するに「編集」「削除」などのコマンドを実行するような URL を踏ませる攻撃です。

さて、以下が問題の日記。

http://mixi.jp/view_diary.pl?id=14656767&owner_id=259617

mixi入ってないひとのために解説すると、「【発見】 mixiの裏技」なんていう2ちゃんねる風の見出しで「オイオイ、すげぇぜ…」って煽りでURLが一個貼ってある。当然URLエンコードされているのが、ウェブ検索で見つかった適当なデコーダーで展開するとこんな風になる。

http://www.google.com/url?sa=D&q=http://www.geocities.jp/hamachiya_xxx/h.htm

一見Googleだけど、これはただのリダイレクター(Googleにそんな機能あるんだ?)なので、けっきょくは“q=”以降のURLに飛ばされる。

http://www.geocities.jp/hamachiya_xxx/h.htm

このHTMLにはこういうフォームがあって、これをJavaScriptで自動クリックさせてるという仕組みのもよお。JavaScriptのことはよくわかんないのでのそっちは詳しいひとにまかせます。

<form name="Hamachiya3" action="http://mixi.jp/add_diary.pl" method="post">
<input type="hidden" name="submit" value="confirm">
<input type="hidden" name="packed" value="">
<input type="hidden" name="diary_title" value="ぼくはまちちゃん!">
<input type="hidden" name="diary_body" value="
こんにちはこんにちは!!

http://mixi.jp/view_diary.pl?id=14656767&owner_id=259617
"><input type="submit" value="" id="gogo" style="width:0px;height:0px;">
</form>

つか、こんなあからさまに怪しいURLを何百人と踏んでるというのがまずおかしい。日記全削除トラップとかだったらどうするつもりだったんだろう? 世間の脆弱性リテラシーはまだまだこの程度のようですよ>id:sonodamさん

キーワード作ったのに自動リンクされない!

された*1。ちょっとタイムラグがあるのかー。

*1:のでここに書いてあったリンクテストは削除