当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-097532

漏洞标题:360卫士处理TLS证书不当可被中间人攻击泄露信息

相关厂商:奇虎360

漏洞作者: MITM

提交时间:2015-02-16 19:42

修复时间:2015-05-17 23:18

公开时间:2015-05-17 23:18

漏洞类型:用户敏感数据泄漏

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-16: 细节已通知厂商并且等待厂商处理中
2015-02-16: 厂商已经确认,细节仅向厂商公开
2015-02-19: 细节向第三方安全合作伙伴开放
2015-04-12: 细节向核心白帽子及相关领域专家公开
2015-04-22: 细节向普通白帽子公开
2015-05-02: 细节向实习白帽子公开
2015-05-17: 细节向公众公开

简要描述:

360安全卫士处理TLS证书不当可被中间人攻击,版本:领航版(10.0.0.2001)

详细说明:

360安全卫士领航版在登录处虽然使用了HTTPS,但是根本没校验证书是否有效。所以中间人可以使用自签名证书进行中间人攻击。而且你们好像就在登录处使用了HTTPS,登录后全部是明文HTTP。登录虽然对用户名+密码进行了hash,但每次请求的URL都一样,所以攻击者仍能用截获的URL登录。
版本号:

Screenshot (82).png

漏洞证明:

1、用Fiddler抓包,解密HTTPS,不装Fiddler根证书。
2、打开360安全卫士,登录。
3、看抓包结果:

Screenshot (83).png


4、复制请求的URL,然后用在自己的360上:

Screenshot (86).png


5、随便输用户名、密码,当然也可以用截获来的用户名:

Screenshot (84).png


6、能看到一些信息。

Screenshot (85).png

修复方案:

校验TLS证书。

版权声明:转载请注明来源 MITM@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-02-16 23:16

厂商回复:

这是360安全卫士的用户网络被完全控制的前提下,可能获取用户相关信息的安全问题。我们将尽快增强证书信息的检查和提醒,感谢白帽子报告此问题

最新状态:

暂无