当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059613

漏洞标题:百度OAuth平台redirect_uri过滤不严可能导致用户信息遭窃取

相关厂商:百度

漏洞作者: p.z

提交时间:2014-05-06 10:38

修复时间:2014-05-06 13:53

公开时间:2014-05-06 13:53

漏洞类型:应用配置错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-06: 细节已通知厂商并且等待厂商处理中
2014-05-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

各位大哥赶紧看看自己的OAuth平台对于回调URL的域名验证是不是有问题, 别急着发微博了.

详细说明:

回调URL的域名验证可以被\绕过

漏洞证明:

http://openapi.baidu.com/oauth/2.0/authorize?response_type=code&client_id=RCKbWANx8KewnXs9rwGWFtZV&redirect_uri=http://www.abc.com\.oauth.qunar.com/oauth-client/baidu/login

修复方案:

对于 WooYun: 绕过百度OAuth2.0认证的redirect_uri限制劫持帐号token 的厂商评论不敢苟同, 你们仅仅是从server端的角度来考虑这个漏洞的危害, 但忽略了client端由于你们对回调URL过滤不严而产生的威胁. 具体例子可以看http://zhuanlan.zhihu.com/wooyun/19745587

版权声明:转载请注明来源 p.z@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-05-06 13:53

厂商回复:

针对无server端的oauth授权,redirect_uri的匹配方式是通过字符串比较进行的。并非解析出域名。
针对有server端的oauth授权,即p.z同学在该漏洞中演示的,此时返回的是authorize code。authorize code是无法进行账户登录和账户相关信息获取的。必须使用secret key,从server端换取access token。故认为该漏洞无影响。感谢对百度安全的支持。

最新状态:

暂无