漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-02849
漏洞标题:新浪微博跨域劫持漏洞
相关厂商:新浪
漏洞作者: rayh4c
提交时间:2011-09-21 18:44
修复时间:2011-10-21 18:44
公开时间:2011-10-21 18:44
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-09-21: 细节已通知厂商并且等待厂商处理中
2011-09-22: 厂商已经确认,细节仅向厂商公开
2011-10-02: 细节向核心白帽子及相关领域专家公开
2011-10-12: 细节向普通白帽子公开
2011-10-22: 细节向实习白帽子公开
2011-10-21: 细节向公众公开
简要描述:
新浪微博的一个接口存在跨域劫持漏洞,可以使用该接口使用微博的一些重要功能。
详细说明:
新版微博的IM功能接口存在安全隐患,未防止json劫持,同时设置了Access- Control-Allow-Origin:*,导致支持HTML5的浏览器可以任意跨域AJAX操作该接口。
漏洞证明:
1.通过固定的URL获取JSON数据中的clientid
http://3.58.web1.im.weibo.com/im?message=%5B%7B%22version%22%3A%221.0%22%2C%22minimumVersion%22%3A%220.9%22%2C%22channel%22%3A%22%2Fmeta%2Fhandshake%22%2C%22supportedConnectionTypes%22%3A%7B%220%22%3A%22callback-polling%22%7D%2C%22id%22%3A1%7D%5D&jsonp=parent.org.cometd.script._callback1&1316600927500
http://3.58.web1.im.weibo.com/im?message=[{"version":"1.0","minimumVersion":"0.9","channel":"/meta/handshake","supportedConnectionTypes":{"0":"callback-polling"},"id":1}]&jsonp=parent.org.cometd.script._callback1&1316600927500
2.然后即可根据clientid构造请求参数,获取聊天记录或群发私信。
修复方案:
1.获取clientid的URL加入随机token
2.Access- Control-Allow-Origin跨域设置设定新浪信任的服务器
3.json数据格式的头部加入while(1),防止JSON劫持。
版权声明:转载请注明来源 rayh4c@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2011-09-22 10:49
厂商回复:
多谢提供
最新状态:
暂无