漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-03668
漏洞标题:拉手网URL跳转bug
相关厂商:拉手网
漏洞作者: piaoye
提交时间:2011-12-18 10:40
修复时间:2012-02-01 10:41
公开时间:2012-02-01 10:41
漏洞类型:URL跳转
危害等级:低
自评Rank:2
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-12-18: 细节已通知厂商并且等待厂商处理中
2011-12-19: 厂商已经确认,细节仅向厂商公开
2011-12-29: 细节向核心白帽子及相关领域专家公开
2012-01-08: 细节向普通白帽子公开
2012-01-18: 细节向实习白帽子公开
2012-02-01: 细节向公众公开
简要描述:
对跳转URL验证不周,可导致被利用钓鱼等。
详细说明:
对于登陆后跳转域名无验证可导致被利用,当然,后面url可以编码下,达到用户无法识别的状态。攻击步骤:例发邮件给一些用户,说恭喜中奖等诱惑信息,或论坛,群QQ等传播,构造上面55团的地址可以改成和拉手的登陆页面一样并提示重新登陆,用户第一次登陆后直接跳过去,看到要重新登陆,大多用户不再怀疑,也不会在看地址栏信息。再次登陆后直接获取用户密码账号信息。达到钓鱼效果。
ps.贴上窝窝团地址是借用下那个登陆窗口,无其他意思。
漏洞证明:
修复方案:
对跳转地址进行验证。
版权声明:转载请注明来源 piaoye@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2011-12-19 15:37
厂商回复:
谢谢
最新状态:
暂无