漏洞概要
关注数(24)
关注此漏洞
漏洞标题:拉手网URL跳转bug
提交时间:2011-12-18 10:40
修复时间:2012-02-01 10:41
公开时间:2012-02-01 10:41
漏洞类型:URL跳转
危害等级:低
自评Rank:2
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2011-12-18: 细节已通知厂商并且等待厂商处理中
2011-12-19: 厂商已经确认,细节仅向厂商公开
2011-12-29: 细节向核心白帽子及相关领域专家公开
2012-01-08: 细节向普通白帽子公开
2012-01-18: 细节向实习白帽子公开
2012-02-01: 细节向公众公开
简要描述:
对跳转URL验证不周,可导致被利用钓鱼等。
详细说明:
对于登陆后跳转域名无验证可导致被利用,当然,后面url可以编码下,达到用户无法识别的状态。攻击步骤:例发邮件给一些用户,说恭喜中奖等诱惑信息,或论坛,群QQ等传播,构造上面55团的地址可以改成和拉手的登陆页面一样并提示重新登陆,用户第一次登陆后直接跳过去,看到要重新登陆,大多用户不再怀疑,也不会在看地址栏信息。再次登陆后直接获取用户密码账号信息。达到钓鱼效果。
ps.贴上窝窝团地址是借用下那个登陆窗口,无其他意思。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2011-12-19 15:37
厂商回复:
谢谢
最新状态:
暂无
漏洞评价:
评论
-
2011-12-18 13:38 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2011-12-18 14:35 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
@xsser 你说这种属于何种类型,我认为是网络程序架构上逻辑错误导致,因为中间需要登陆后再跳转。若分类不正确麻烦修正下。
-
2011-12-18 14:37 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
@xsser 麻烦在问下,rank值好像不正确,能加个来源信息吗?
-
2011-12-18 14:44 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2011-12-18 14:52 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
看到了,谢谢提醒,在应用程序下面,后面一定注意。感觉各个漏洞类型太广,我个人认为。或者可以增加一页漏洞类型大概介绍,让白帽子提交时对号入座。
-
2011-12-18 15:04 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2011-12-20 11:38 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
-
2011-12-20 16:25 |
拉手网(乌云厂商)
-
2011-12-20 18:09 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
-
2011-12-21 13:28 |
拉手网(乌云厂商)
-
2011-12-21 16:15 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
呵呵,闹着玩的,何况这不算啥大的bug,等有大的了再给你们要。哈哈
-
2012-02-01 16:21 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)