漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-085436
漏洞标题:百度某接口鉴权不严格可跨域获取用户CAIPIAO站登录凭据
相关厂商:百度
漏洞作者: moult
提交时间:2014-12-01 14:30
修复时间:2015-01-15 14:32
公开时间:2015-01-15 14:32
漏洞类型:CSRF
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-01: 细节已通知厂商并且等待厂商处理中
2014-12-03: 厂商已经确认,细节仅向厂商公开
2014-12-13: 细节向核心白帽子及相关领域专家公开
2014-12-23: 细节向普通白帽子公开
2015-01-02: 细节向实习白帽子公开
2015-01-15: 细节向公众公开
简要描述:
百度一API接口鉴权不严格、容易被CSRF获取用户的单点登录URL。
详细说明:
话说在百度首页有个百度乐彩的选项卡。点击刷余额,会发出一条如下的异步请求。
然后,这个请求精简一下,那些看上去进行鉴权的参数都去掉。得到下面的网址。(这些参数也只是看上去好像用来鉴权,其实根本没用起来)
手动请求,得到下面的一堆信息:
再复制一下“我的采彡PIAO”的连接地址,得到百度向乐彩跳转的单点登录网址:
顿时我就受精了,本着职业操守,顺手将接口中取得的数据拼凑一下。得到新的单点登录地址了。
退出乐彩,黏贴地址,擦,单点登录登陆成功。
再生成一个地址,换个IP,换个浏览器,吖,居然也可以~~
至于漏洞影响么,好像也没什么大影响。就是有损百度严谨的技术氛围啊。。。
漏洞证明:
要证明吗?
那就在自己网站上挂个JS代码吧。专业收集访客的单点登录地址。
等我多收集一点再来证明吧。
修复方案:
验证严格一点就OK啦~~
版权声明:转载请注明来源 moult@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-12-03 12:08
厂商回复:
感谢提交,已通知业务部门处理
最新状态:
暂无