当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03645

漏洞标题:新浪微博认证设计缺陷

相关厂商:新浪

漏洞作者: 结界师

提交时间:2011-12-16 11:07

修复时间:2011-12-16 15:06

公开时间:2011-12-16 15:06

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-16: 细节已通知厂商并且等待厂商处理中
2011-12-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

新浪微博设计缺陷,导致在知道原账号密码的情况下,即使修改密码一样可以被人取得权限发表微博,添加关注之类操作,可以参考http://www.80sec.com/session-hijackin.html

详细说明:

新浪微博认证上存在缺陷,由于用户的认证是保存在浏览器里的,用户在修改密码的时候并不会导致原有认证状态的失效,只要用户保持不退出将一直获得用户的身份

漏洞证明:

开两个浏览器,一个chrome一个ie,登录之后在chrome里修改密码之后无论是chrome和ie里的用户将都不会退出,导致一个session hijacking的攻击,看起来是修改密码无效

修复方案:

http://www.80sec.com/session-hijackin.html

版权声明:转载请注明来源 结界师@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-12-16 15:06

厂商回复:

这个问题新浪在之前已经将其纳入帐号安全保护措施手段中。
而且今天下午五点该功能会更新到线上开始提供保障,望周知。

漏洞Rank:6 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2011-12-16 15:58 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    功能已经上线。

  2. 2011-12-16 16:11 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    QQ邮箱同样存在这种现象

  3. 2011-12-16 16:42 | ccSec ( 实习白帽子 | Rank:48 漏洞数:4 | ^^)

    我最近也在考虑SSO的这个问题...

  4. 2011-12-16 16:55 | tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)

    有这么复杂么?修改密码之后直接销毁所有与这个用户有关的Session,要求用户使用新的密码重新登录就可以啦。不过这样的话用户体验可能就不太好了。

  5. 2011-12-16 16:59 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    也许就如tpu01yzx所说 厂商可能早就知道这个 但更注重的是用户体验