当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02849

漏洞标题:新浪微博跨域劫持漏洞

相关厂商:新浪

漏洞作者: rayh4c

提交时间:2011-09-21 18:44

修复时间:2011-10-21 18:44

公开时间:2011-10-21 18:44

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-09-21: 细节已通知厂商并且等待厂商处理中
2011-09-22: 厂商已经确认,细节仅向厂商公开
2011-10-02: 细节向核心白帽子及相关领域专家公开
2011-10-12: 细节向普通白帽子公开
2011-10-22: 细节向实习白帽子公开
2011-10-21: 细节向公众公开

简要描述:

新浪微博的一个接口存在跨域劫持漏洞,可以使用该接口使用微博的一些重要功能。

详细说明:

新版微博的IM功能接口存在安全隐患,未防止json劫持,同时设置了Access- Control-Allow-Origin:*,导致支持HTML5的浏览器可以任意跨域AJAX操作该接口。

漏洞证明:

1.通过固定的URL获取JSON数据中的clientid
http://3.58.web1.im.weibo.com/im?message=%5B%7B%22version%22%3A%221.0%22%2C%22minimumVersion%22%3A%220.9%22%2C%22channel%22%3A%22%2Fmeta%2Fhandshake%22%2C%22supportedConnectionTypes%22%3A%7B%220%22%3A%22callback-polling%22%7D%2C%22id%22%3A1%7D%5D&jsonp=parent.org.cometd.script._callback1&1316600927500
http://3.58.web1.im.weibo.com/im?message=[{"version":"1.0","minimumVersion":"0.9","channel":"/meta/handshake","supportedConnectionTypes":{"0":"callback-polling"},"id":1}]&jsonp=parent.org.cometd.script._callback1&1316600927500
2.然后即可根据clientid构造请求参数,获取聊天记录或群发私信。

修复方案:

1.获取clientid的URL加入随机token
2.Access- Control-Allow-Origin跨域设置设定新浪信任的服务器
3.json数据格式的头部加入while(1),防止JSON劫持。

版权声明:转载请注明来源 rayh4c@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2011-09-22 10:49

厂商回复:

多谢提供

最新状态:

暂无


漏洞评价:

评论

  1. 2011-09-21 22:42 | 犯罪嫌疑猪 ( 路人 | Rank:0 漏洞数:1 | 也暂无)

    坐等围观

  2. 2011-09-21 22:50 | QQ852451559 ( 实习白帽子 | Rank:79 漏洞数:18 | 学生党)

    等待真相。

  3. 2011-09-22 00:58 | zhuowater ( 路人 | Rank:15 漏洞数:2 | 程序员一枚,求妹子一枚)

    围观茄子