漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0190360
漏洞标题:Twitter推特登陆接口可撞库
相关厂商:Twitter
漏洞作者: 猪猪侠
提交时间:2016-03-29 15:30
修复时间:2016-05-16 17:30
公开时间:2016-05-16 17:30
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-03-29: 细节已通知厂商并且等待厂商处理中
2016-04-01: 厂商已经确认,细节仅向厂商公开
2016-04-11: 细节向核心白帽子及相关领域专家公开
2016-04-21: 细节向普通白帽子公开
2016-05-01: 细节向实习白帽子公开
2016-05-16: 细节向公众公开
简要描述:
Uber优步撞库攻击,富有中国特色的业务缺陷
http://www.wooyun.org/bugs/wooyun-2010-0188046
该报告描述了twitter在处理用户登录过程中,未考虑属于同一个地区的单个请求IP ( 貌似把海外地区的全部城市都划分为一个国家地区了,比如香港),重复尝试登录多个不同用户的撞库场景(如果地区和历史不同,登录成功后 ,会提示一个可疑活动侵害提示)。
一个邮箱账号,可尝试使用5个已知密码,不然IP会被标示风险,如果使用不同的邮箱账号,IP就能持续使用尝试撞库。
详细说明:
登录接口
https://**.**.**.**/login
服务器根据用户User-Agent中的浏览器版本和语言,自适应的推送相对应的后台接口
当UA设置为Nokie N9,IP所在地香港,服务端对应的接口内容如下
### 登录验证页面源码
```
### 登录流程
1. 访问最精简的移动端登录页面
https://**.**.**.**/login
2. 获取登录页面内隐藏的authenticity_token
3. 拼接登录表单(FORM),尝试撞库
4. 根据返回结果页面,判断是否登录成功
5. 如果服务器的返回结果为Status Code : 302
https://**.**.**.**/login/error?username_or_email=email@**.**.**.**
6. 判断是否包含如下内容 : 你輸入的電子郵件和密碼與我們的記錄不符
漏洞证明:
POC : http://**.**.**.**/src/twitter.py
通过数据库匹配香港地区泄露的邮箱+密码,尝试登陆,成功了上万个账号,列出200个证明
修复方案:
# 加入图片验证码,而不是使用简单的csrf_token
# 复杂的业务场景设计权衡
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2016-04-01 17:29
厂商回复:
CNVD未直接复现所述情况,暂未建立与网站管理单位的直接处置渠道,待认领。
最新状态:
暂无