注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

醉雨他乡游的博客

—— 记录生活中的点点滴滴, 开心与伤心, 回忆与憧憬, 成功与失败, 酸甜苦辣

 
 
 

日志

 
 

阿里巴巴支付宝 OAuth?2.0 Covert Redirect 系统漏洞 (信息泄漏& 公开跳转)  

2014-06-21 22:36:39|  分类: 漏洞 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |


Covert Redirect Related to OAuth 2.0 and OpenID: http://tetraph.com/covert_redirect/oauth2_openid_covert_redirect.html




Alipay 的 OAuth 2.0 系统可能遭到攻击。更确切地说, Alipay 对 OAuth 2.0 系统的 parameter “&goto“ 验证不够充分。可以用来构造对 Alipay 的 URL跳转 攻击。

与此同时,这个漏洞可以用来收集第三方 App 和 用户 的敏感信息(敏感信息包含在 HTTP header里), 

它也增加了对第三方网站 URL跳转 攻击的成功率。


漏洞地点 "login/express.htm?",参数"&goto", e.g.


同意三方 App 前:
当一个已经登录的 Alipay 用户点击上面的 URL ([1]), 对话框会询问他是否接受第三方 App 接收他的信息。如果同意,他会被跳转到 参数 "&goto" 的 URL。

如果没有登录的Alipay 用户点击 URL ([1]), 他登录后会发生同样的事情。


同意三方 App 后:
已经登录的 Alipay 用户 不会再被询问是否接受 三方 App。当他点击 URL ([1]) 时,他会被直接跳转到攻击者控制的页面。

如果 Alipay 用户没有登录,攻击依然可以在要求他登录的Alipay的对话框被确认后完成(这个过程不会提示任何和三方 App 有关的内容)。



(1) 因为 Alipay 的 OAuth 2.0 客户很多,这样的攻击可以很常见。

在同意三方 App 之前,Alipay 的 OAuth 2.0 让用户更容易相信被跳转的页面是安全的。这增加了三方 App 被 URL跳转 攻击的成功率。

同意三方 App 后, 攻击者可以完全绕过 Alipay 的 URL跳转 验证系统。


用了一个页面进行了测试, 页面是 "http://tetraph.tumblr.com/". 可以假定它是有害的,并且含有收集三方 App 和用户敏感信息的 code。

下面是一个有漏洞的三方 domain:
cjcp.com.cn

这个 domain 有漏洞的 URL:

攻击者在浏览器输入 URL,

然后,攻击者可以得到 URL,

如果用户点击 URL [2], 攻击发生。


测试是基于Windows 7 的 IE (9.0.15) 和 Ubuntu (12.04) 的 Firefox (26.0)。




  评论这张
 
阅读(391)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017