漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0127681
漏洞标题:利用QQ的一处小小的设计缺陷劫持其它网站用户帐号(已经录制视频证明不是IP问题)
相关厂商:腾讯
漏洞作者: q601333824
提交时间:2015-07-20 11:52
修复时间:2015-09-04 11:02
公开时间:2015-09-04 11:02
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-21: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向核心白帽子及相关领域专家公开
2015-08-10: 细节向普通白帽子公开
2015-08-20: 细节向实习白帽子公开
2015-09-04: 细节向公众公开
简要描述:
这次提交大小厂商都无所谓了,我就是不甘心,两个rank也没有???厂商回复说什么,该问题不存在,这句话的含义是不是就是说,我随便制作假的截图骗人????还有人说因为IP问题,所以录制了个视频,别说视频上北京和台州距离那么多公里还因为IP问题????开始就知道的有人会说是IP问题,所以找了一个距离比较远的的人测试
详细说明:
1.漏洞说明看这个
① WooYun: 利用QQ的一处小小的设计缺陷劫持其它网站用户帐号(以Discuz社区为例)
2.另外,原理和这个是一样的.就是利用,自己的登录连接,劫持绑定对方的帐号
②. WooYun: 新浪微博两处缺陷结合起来存在被他人利用的风险(只是谈谈这两个缺陷结合起来存在的风险)
3.土豆视频地址
http://www.tudou.com/programs/view/8cVB-L8Zuug/
------------------------------------------------------------------------------------
还有的就是,上次上传图,上传错了,新浪微博不能绑定,因为新浪微博,并不是从自己的连接跳到QQ的连接,而是直接打开的就是QQ连接
漏洞证明:
1.漏洞说明看这个
① WooYun: 利用QQ的一处小小的设计缺陷劫持其它网站用户帐号(以Discuz社区为例)
2.另外,原理和这个是一样的.就是利用,自己的登录连接,劫持绑定对方的帐号
②. WooYun: 新浪微博两处缺陷结合起来存在被他人利用的风险(只是谈谈这两个缺陷结合起来存在的风险)
3.土豆视频地址
http://www.tudou.com/programs/view/8cVB-L8Zuug/
--------------------------------------------------------------------------------------------
3.乐视网站的绑定连接
4.优酷的绑定连接
5.pptv的绑定连接
----------------------------------------------------------------------------------------
还有的就是,上次上传图,上传错了,新浪微博不能绑定,因为新浪微博,并不是从自己的连接跳到QQ的连接,而是直接打开的就是QQ连接
修复方案:
1.这个漏洞利用的就是,自己的登录连接能在对方那登录,然后,如果对方的网站绑定QQ是从自己的网站跳到QQ的网站,又没有严格认证,就可以劫持了
2.土豆视频地址
http://www.tudou.com/programs/view/8cVB-L8Zuug/
版权声明:转载请注明来源 q601333824@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-07-21 11:01
厂商回复:
非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。
最新状态:
暂无