漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-027320
漏洞标题:图虫网第三方认证缺陷导致可以劫持帐号
相关厂商:图虫网
漏洞作者: VIP
提交时间:2013-07-01 11:02
修复时间:2013-08-15 11:03
公开时间:2013-08-15 11:03
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-01: 细节已通知厂商并且等待厂商处理中
2013-07-01: 厂商已经确认,细节仅向厂商公开
2013-07-11: 细节向核心白帽子及相关领域专家公开
2013-07-21: 细节向普通白帽子公开
2013-07-31: 细节向实习白帽子公开
2013-08-15: 细节向公众公开
简要描述:
图虫网使用的新浪微博第三方登录Oauth版本为1.0,通过Oauth1.0的缺陷导致可以劫持用户的oauth_token和oauth_verifier,继而登录用户帐号。
详细说明:
图虫网使用的新浪微博第三方登录Oauth版本为1.0,Oauth1.0对回调URL没有限制,导致可以回调到攻击者的网站,获取用户的oauth_token和oauth_verifier,劫持用户帐号。
图虫网正常的授权链接是这样的:
授权后oauth_token和oauth_verifier会回调到http://tuchong.com/bind/
但是,由于图虫使用的是较老的Oauth1.0,对oauth_callback没有限制,所以攻击者可以构造一个这样的URL给用户。
用户点击授权后,oauth_token和oauth_verifier将会被回调到攻击者的网站http://wooyun.org,攻击者获取了用户的oauth_token和oauth_verifier后,就可通过http://tuchong.com/bind/?oauth_token=xx&oauth_verifier=xxx的形式登录用户帐号了。
漏洞证明:
修复方案:
目前主流网站均使用了更安全的Oauth2.0,请图虫网将登录接口升级到Oauth2.0。
版权声明:转载请注明来源 VIP@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2013-07-01 16:34
厂商回复:
我的理解是,作者认为所有OAuth1.0a的网站都有这样的问题。
但问题是黑客如何让一个普通用户在授权过程中点击含有被篡改过callback的网址。
真正形成攻击,黑客至少还需要一个其他的漏洞诱导用户点击被篡改过callback的连接地址
最新状态:
暂无