首页
社区
课程
招聘
[原创]关于人人网WAP验证漏洞
发表于: 2010-7-23 13:21 3998

[原创]关于人人网WAP验证漏洞

2010-7-23 13:21
3998
今天在幻影旅团上有人公布了这个漏洞:

http://xeyeteam.appspot.com/2010/07/22/renren-wap-authentication-token-steal.html

这个漏洞其实就是我之前在博客及看雪上提到的,见这:
http://riusksk.blogbus.com/logs/66056956.html
或者这里:
http://bbs.pediy.com/showthread.php?t=115128

当初发现这个漏洞纯属意外,因为这个token是需要通过referer盗取,比如以下代码就可获取referer:

<?php
$referer = (!empty($_SERVER['HTTP_REFERER'])) ? $_SERVER['HTTP_REFERER'] : 'Unspecified';
echo  htmlspecialchars("$referer");
?>

而刚好trojancyborg同学先浏览了他的人人网wap主页,估计是用手机上的,然后再转到 我的博客,这样他的referer就没记录在博客大巴的管理中心里面的访问来源里,其中就包含有这个认证token,它可直接通过url提交绕过身份验 证,即url authentication token。访问URL格式如下:

http://3g.renren.com/profile.do?id=263,*63,**2&sid=5437ce***3c0d5d1457*****85f6f3e32&9agldk&htf=2 (为安全起见,用*号过滤掉)

这 个也可以结合XSS来盗取referer,正如盗取cookie一样,只是比用cookie更方便一些,毕竟它直接通过URL即可获取对方主页的管理权限 了。但也需要一定的运气,对方得从人人网的wap页面中跳转过来才行。如果大伙有什么更好的盗取方式,希望告之一下!当时在trojancyborg同学主页上发了篇日志,恶搞一下,还好他大人有大量,没找俺麻烦,呵呵……

对于这种漏洞的防御方法 ,正如余弦大牛在paper中所说的:使用cookie认证方式(可惜哥的破手机N3100不支持cookie),或者过滤一切可获取referer的对象,比如:

▪ html tags: img/iframe/a/area/…
▪ css styles: background:url()/@import/moz‐binding/…

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 364
活跃值: (91)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
以前用referer作过一些东东,没想还能盗token。
2010-7-23 14:31
0
雪    币: 62
活跃值: (60)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
一直在用Nokia的3100 = =!一次wap网页没访问过。。。悲剧!其实LZ3100真的挺抗用的,信号强,抗震,抗摔,抗用!价格低廉!
2010-7-24 03:41
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
4
我现在的N3100,已经没法存储号码了,即使存储了也无法读取,无论是存在手机上,还是SIM卡上,都是如此,悲剧……
2010-7-24 12:03
0
雪    币: 72
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
5
这么久,才发出来。
2010-7-24 12:52
0
雪    币: 62
活跃值: (60)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
那你用好久了这部电话? 是不是存满了?还是- -!手机文件被破坏掉了?
  不过我打算在买俩外壳以后天天换外壳。就当换新手机一样过瘾!
2010-7-24 17:27
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
7
没存满,不过也用了好几年了
2010-7-25 10:28
0
游客
登录 | 注册 方可回帖
返回
//