当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03668

漏洞标题:拉手网URL跳转bug

相关厂商:拉手网

漏洞作者: piaoye

提交时间:2011-12-18 10:40

修复时间:2012-02-01 10:41

公开时间:2012-02-01 10:41

漏洞类型:URL跳转

危害等级:低

自评Rank:2

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-18: 细节已通知厂商并且等待厂商处理中
2011-12-19: 厂商已经确认,细节仅向厂商公开
2011-12-29: 细节向核心白帽子及相关领域专家公开
2012-01-08: 细节向普通白帽子公开
2012-01-18: 细节向实习白帽子公开
2012-02-01: 细节向公众公开

简要描述:

对跳转URL验证不周,可导致被利用钓鱼等。

详细说明:

http://www.lashou.com/login.php?url=http://www.55tuan.com/userLoginSubmit.do


对于登陆后跳转域名无验证可导致被利用,当然,后面url可以编码下,达到用户无法识别的状态。攻击步骤:例发邮件给一些用户,说恭喜中奖等诱惑信息,或论坛,群QQ等传播,构造上面55团的地址可以改成和拉手的登陆页面一样并提示重新登陆,用户第一次登陆后直接跳过去,看到要重新登陆,大多用户不再怀疑,也不会在看地址栏信息。再次登陆后直接获取用户密码账号信息。达到钓鱼效果。
ps.贴上窝窝团地址是借用下那个登陆窗口,无其他意思。

漏洞证明:

http://www.lashou.com/login.php?url=http://www.55tuan.com/userLoginSubmit.do

修复方案:

对跳转地址进行验证。

版权声明:转载请注明来源 piaoye@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2011-12-19 15:37

厂商回复:

谢谢

最新状态:

暂无