当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018699

漏洞标题:百度wap认证设计小缺陷

相关厂商:百度

漏洞作者: xxx4444xxx

提交时间:2013-02-15 13:30

修复时间:2013-04-01 13:30

公开时间:2013-04-01 13:30

漏洞类型:非授权访问/认证绕过

危害等级:高

自评Rank:11

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-15: 细节已通知厂商并且等待厂商处理中
2013-02-17: 厂商已经确认,细节仅向厂商公开
2013-02-20: 细节向第三方安全合作伙伴开放
2013-04-13: 细节向核心白帽子及相关领域专家公开
2013-04-23: 细节向普通白帽子公开
2013-05-03: 细节向实习白帽子公开
2013-04-01: 细节向公众公开

简要描述:

别人只需要通过一个网址,就可以登录他人的帐号。并拥有最高管理权。

详细说明:

在移动版百度空间登录后。任意点开一篇文章。然后复制当前网址。在其他手机上打开。即可拥有登录的状态。测试发现不是cookies问题。也不是浏览器问题..
所以以后要是需要登录别人帐号..只要他用手机打开一篇自己空间文章..再拷网址给你就可以了...

漏洞证明:

...不小心录下声音了。无视吧。拍的有些差

修复方案:

..你懂的

版权声明:转载请注明来源 xxx4444xxx@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2013-02-17 10:30

厂商回复:

感谢提交,该问题为已知问题,且微博等产品同样存在此问题,对已该问题我们已做过相关策略来减小该问题带来的安全风险,并会在后续的产品改进中不断关注该问题,有最新进展我们也会同步更新,谢谢

最新状态:

暂无


漏洞评价:

评论

  1. 2013-02-15 16:00 | 溪水流淌 ( 路人 | Rank:9 漏洞数:2 | 如果一切都任我欲为,我会有迷失在这自由深...)

    sid吧?

  2. 2013-02-15 23:23 | 雅柏菲卡 ( 普通白帽子 | Rank:1213 漏洞数:234 | 雙魚座聖鬥士雅柏菲卡)

    @溪水流淌 口能是

  3. 2013-03-21 18:37 | 光影 ( 路人 | Rank:11 漏洞数:4 | 软件技术专业学生,沉静的娃儿……)

    是 sid,之前遇到过这个问题,把复制的链接中sid值改为0即可避免。

  4. 2013-04-01 15:02 | Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)

    "且微博等产品同样存在此问题",哈哈,@新浪 表示过时

  5. 2013-04-01 18:28 | 苏南同学 ( 实习白帽子 | Rank:41 漏洞数:5 | 苏南同学,就是苏南同学~~~)

    sid……

  6. 2013-04-03 14:27 | 乱雪 ( 路人 | Rank:2 漏洞数:3 | 一事无成,身心半健,穷。)

    这个没啥稀罕的,3g qq还存在这个问题。老版本手机不支持cookie,所以用的url sid来验证的。不过在咖啡厅之类的公共场合,可以考虑抓无线包来抓那些利用wifi上qq空间、刷微博的帅男靓女们。。(试想下你们有在公共场合接wifi上网吗?)