当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059613

漏洞标题:百度OAuth平台redirect_uri过滤不严可能导致用户信息遭窃取

相关厂商:百度

漏洞作者: p.z

提交时间:2014-05-06 10:38

修复时间:2014-05-06 13:53

公开时间:2014-05-06 13:53

漏洞类型:应用配置错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-06: 细节已通知厂商并且等待厂商处理中
2014-05-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

各位大哥赶紧看看自己的OAuth平台对于回调URL的域名验证是不是有问题, 别急着发微博了.

详细说明:

回调URL的域名验证可以被\绕过

漏洞证明:

http://openapi.baidu.com/oauth/2.0/authorize?response_type=code&client_id=RCKbWANx8KewnXs9rwGWFtZV&redirect_uri=http://www.abc.com\.oauth.qunar.com/oauth-client/baidu/login

修复方案:

对于 WooYun: 绕过百度OAuth2.0认证的redirect_uri限制劫持帐号token 的厂商评论不敢苟同, 你们仅仅是从server端的角度来考虑这个漏洞的危害, 但忽略了client端由于你们对回调URL过滤不严而产生的威胁. 具体例子可以看http://zhuanlan.zhihu.com/wooyun/19745587

版权声明:转载请注明来源 p.z@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-05-06 13:53

厂商回复:

针对无server端的oauth授权,redirect_uri的匹配方式是通过字符串比较进行的。并非解析出域名。
针对有server端的oauth授权,即p.z同学在该漏洞中演示的,此时返回的是authorize code。authorize code是无法进行账户登录和账户相关信息获取的。必须使用secret key,从server端换取access token。故认为该漏洞无影响。感谢对百度安全的支持。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-05-06 10:39 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    卧槽....... 还有吗?

  2. 2014-05-06 11:35 | 小川 认证白帽子 ( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)

    - -!

  3. 2014-05-06 14:08 | 心伤的胖子 ( 普通白帽子 | Rank:308 漏洞数:29 | 因为心伤,所以胖子。)

    百度竟然认为这不是自己的问题?

  4. 2014-05-06 14:23 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    即使不考虑 auth code能不能产生后续问题,仅从在域名判断这个角度来看,就是存在问题的。 况且:腾讯和新浪已经有证明auth code可以导致问题了。

  5. 2014-05-06 15:15 | p.z 认证白帽子 ( 普通白帽子 | Rank:411 漏洞数:40 )

    百度OAuth授权平台的机制能够防止这种针对Client的攻击, 我没有进行攻击实例的验证, 是我疏忽了.

  6. 2014-05-06 17:27 | 龙臣 ( 路人 | Rank:14 漏洞数:5 | 人生就是一个缓慢被骗的过程。)

    怎么针对Client做防护啊?

  7. 2014-05-06 19:21 | hacker@sina.cn ( 普通白帽子 | Rank:288 漏洞数:27 | ANONYMOUS)

    逼格很高的东东, 赞一个乌云君 原来在知乎也有专栏啊

  8. 2014-05-07 02:13 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @gainover @p.z 呦呦 不过二哥说的对啊,即使是对url未进行严格校验也算个问题,虽然可能是oauth导致的

  9. 2014-05-09 09:59 | p.z 认证白帽子 ( 普通白帽子 | Rank:411 漏洞数:40 )

    @乌云合作伙伴-绿盟 楼上来说说百度泄露的code该怎么利用吧,真心求教。

  10. 2014-05-09 12:51 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @p.z 钓鱼?不过百度的用户粘度太低了,没啥太大价值,企鹅的估计也是10分

  11. 2014-05-09 22:07 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @gainover 这事貌似很热,有什么资料可以看看?

  12. 2014-05-10 16:17 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @horseluke = = 知道创宇博客好像写了一篇