当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145396

漏洞标题:知乎某处OAuth的身份劫持漏洞

相关厂商:知乎

漏洞作者: Sogili

提交时间:2015-10-08 19:16

修复时间:2015-10-13 19:18

公开时间:2015-10-13 19:18

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

虽然全站做了处理,但还是被我发现一个疏漏的点。

详细说明:

知乎在处理第三方视频的时候会把信息给加载出来生成一段预播放的 HTML ,在这段 HTML 中包含了一个缩略图的 img,但由于这个 img 的地址未做校验导致我们可以插入自己的第三方地址。
如何进行 OAuth 劫持?
首先需要用一个页面隐藏载入这个潜入了我们 img 的网页中,但知乎主站都使用了 X-Frame-Options:DENY 做防潜入。那么最关键的一步就完成不了了。
折腾了一会,发现知乎专栏没有做防嵌入,域名可以通过验证,这样直接把第三方的 redirect_url 指向到这个带有攻击代码的专栏页面即可。

漏洞证明:

9DCA414F-D65A-4577-B81A-36605F038EDC.png


演示地址:http://zhuanlan.zhihu.com/mintshow/20062326 (thanks RoyLi)

修复方案:

1. 验证视频缩略图的地址
2. 给专栏也加上 X-Frame-Options:DENY

版权声明:转载请注明来源 Sogili@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-13 19:18

厂商回复:

漏洞Rank:8 (WooYun评价)

最新状态:

暂无