漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-034968
漏洞标题:联想安全问题二SSO统一认证系统缺陷可导致劫持用户帐号
相关厂商:联想
漏洞作者: VIP
提交时间:2013-08-22 11:41
修复时间:2013-10-06 11:41
公开时间:2013-10-06 11:41
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-22: 细节已通知厂商并且等待厂商处理中
2013-08-22: 厂商已经确认,细节仅向厂商公开
2013-09-01: 细节向核心白帽子及相关领域专家公开
2013-09-11: 细节向普通白帽子公开
2013-09-21: 细节向实习白帽子公开
2013-10-06: 细节向公众公开
简要描述:
联想SSO统一认证系统存在缺陷,如果用户是登录状态,那么一个img src就可以劫持用户的令牌.
详细说明:
联想的一个正常登录url如下:
最后的lenovoid.cb相当于是一个callback,会将令牌数据回调到上面的网址,那么,如果将这个回调地址改成我们的接收页面呢?
用户在登录状态下访问这个页面是不需要任何点击就会自动授权,令牌就被我获取了。
利用方法:
先登录你的联想帐号,然后访问测试页面
http://vip.yupage.com/lenovo.htm
可以看到后台发起了一次请求,并且令牌被回调到了我的接收页面
然后看看,已经收到了令牌
然后拼接url,就能进别人的帐号了
漏洞证明:
修复方案:
对lenovoid.cb做限制,必须是lenovo.com.cn域下的域名
版权声明:转载请注明来源 VIP@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-08-22 15:41
厂商回复:
感谢VIP同学对联想安全做出的贡献!我们将立即评估与修复相关漏洞
最新状态:
暂无