Rakuten Online Website Open Redirect (URL Redirection) Cyber Security Vulnerabilities
Domain:
rakuten.com
"Rakuten, Inc. (楽天株式会社 Rakuten Kabushiki-gaisha?) is a Japanese electronic commerce and Internet company based in Tokyo, Japan. Its B2B2C e-commerce platform Rakuten Ichiba is the largest e-commerce site in Japan and among the world’s largest by sales. Hiroshi Mikitani founded the company in February 1997 as MDM, Inc., and is still its chief executive. Rakuten Shopping Mall (楽天市場 Rakuten Ichiba?) started operations in May 1997. In June 1999, the company changed its name to Rakuten, Inc. The Japanese word rakuten means optimism. In 2012, the company's revenues totaled US$4.6 billion with operating profits of about US$244 million. In June 2013, Rakuten, Inc. reported it had a total of 10,351 employees worldwide. In 2005, Rakuten started expanding outside Japan, mainly through acquisitions and joint ventures. Its acquisitions include Buy.com (now Rakuten.com Shopping in the US), Priceminister (France), Ikeda (now Rakuten Brasil), Tradoria (now Rakuten Deutschland), Play.com (UK), Wuaki.tv (Spain), and Kobo Inc. (Canada). The company has investments in Pinterest, Ozon.ru, AHA Life, and Daily Grommet." (Wikipedia)
The Alexa rank of rakuten.co.jp is 64 on May 29 2015. It is the second toppest Japanese local sevice website.
(1) Vulnerability Description:
Rakuten online website has a computer cyber security bug problem. It can be exploited by Open Redirect (Unvalidated Redirects and Forwards) attacks. Here is the description of Open Redirect: "A web application accepts a user-controlled input that specifies a link to an external site, and uses that link in a Redirect. This simplifies phishing attacks. An http parameter may contain a URL value and could cause the web application to redirect the request to the specified URL. By modifying the URL value to a malicious site, an attacker may successfully launch a phishing scam and steal user credentials. Because the server name in the modified link is identical to the original site, phishing attempts have a more trustworthy appearance." (From CWE)
The program code flaw can be attacked without user login. Tests were performed on Microsoft IE (9 9.0.8112.16421) of Windows 7, Mozilla Firefox (37.0.2) & Google Chromium 42.0.2311 (64-bit) of Ubuntu (14.04.2),Apple Safari 6.1.6 of Mac OS X v10.9 Mavericks.
Since know only a little Japanese, not sure whether Rakuten pays much attention to Open Redirect Vulnerabilities or not. These bugs were found by using URFDS.
(2) Use one of webpages for the following tests. The webpage address is "http://itinfotech.tumblr.com/ ". Can suppose that this webpage is malicious.
Vulnerable URL 1:
POC Code:
Vulnerable URL 2:
POC Code:
Vulnerable URL 3:
POC Code:
Vulnerability Disclosure:
Those vulnerabilities are not patched now.
Bug Discover:
Wang Jing, Division of Mathematical Sciences (MAS), School of Physical and Mathematical Sciences (SPMS), Nanyang Technological University (NTU), Singapore. (@justqdjing)
============
楽天オンラインサイトオープンリダイレクト(
ドメイン:
rakuten.com
「楽天株式会社は、(楽天株式会社楽天株式会社-gaisha? )東京、 日本に拠点を置く日本の電子商取引やインターネット企業です。 そのB2B2Cの電子商取引プラットフォーム楽天市場は、 日本最大の電子商取引サイトで、世界の中で販売による最大。 三木谷浩史は、MDM、 株式会社として1997年2月で会社を設立し、 さらにその最高経営責任者(CEO)である。 楽天ショッピングモール(楽天市場楽天市場?) 1999年6月1997年5月で事業を開始し、 同社は社名変更楽天株式会社に日本語ワード楽天楽観を意味してい る。2012年には、同社の売上高は、米国約US2. 44億ドルの営業利益との46億ドルとなりました。 2013年6月には、楽天株式会社は、 それが世界中の10351名の従業員を有していたと報告した。 で2005年、楽天は、主に買収や合弁事業を通じて、 日本国外で拡大し始めた。その買収は、Buy.com( 米国で今Rakuten.comショッピング)、 Priceminister(フランス)、池田( 現楽天ブラジル)、Tradoria(今楽天ドイツ) が挙げられます、Play.com(英国)、Wuaki.tv( スペイン)、およびコボ(カナダ)。同社はPinterest、 Ozon.ru、AHA生活、 毎日のグロメットで投資を行っている。」(ウィキペディア)
rakuten.co.jpのAlexaのランクは、第2 toppest日本の地方流通サービスのウェブサイトである5月 29日2015年64あります。
(1)脆弱性の説明:
楽天のオンラインウェブサイトは、 コンピュータのサイバーセキュリティバグの問題があります。 それは、オープンリダイレクト( 未検証のリダイレクトとフォワード) 攻撃によって悪用される可能性があります。 ここでオープンリダイレクトの説明は次のとおりです。「 Webアプリケーションは外部サイトへのリンクを指定するユーザ 制御入力を受け付け、 リダイレクトでそのリンクを使用しています。これは、 フィッシング攻撃を簡素化HTTPパラメータがURL値が含まれ ており、可能性があります。。 指定されたURLに要求をリダイレクトするようにWebアプリケ ーションを引き起こす。 悪質なサイトへのURLの値を変更することにより、 攻撃者がフィッシング詐欺を起動し、 ユーザーの資格情報を盗むことができる。 変更されたリンク内のサーバー名が、 元のサイトと同じであるため、フィッシングの試みは、 より信頼性の高い外観を持っています。」 (CWEから)
プログラムコードの欠陥は、 ユーザのログインなしで攻撃される可能性があります。テストは、 Windows 7のMicrosoftのIE(9 9.0.8112.16421)で行われた、Mozilla Firefoxの(37.0.2)&グーグルクロム42.0. 2311のUbuntuの(64ビット)(14.04.2) はMac OSのアップルのSafari 6.1.6 X v10.9マーベリックス。
楽天リダイレクトの脆弱性かどうかを開くために多くの注意を払っ ているかどうかわからない、少しだけ日本語を知っているので。
(2)以下の試験のためのWebページのいずれかを使用します。 ウェブページアドレスは「http://itinfotech. tumblr.com/」です。 このウェブページに悪意であるとすることができます。
脆弱URL 1:
POCコード:
脆弱URL 2:
POCコード:
脆弱URL 3:
POCコード:
脆弱性の公開:
これらの脆弱性は、現在パッチが適用されていません。
バグを発見:
王ジン (Wang Jing)、数理科学研究部門(MAS)、 物理的および数理科学科(SPMS)、南洋理工大学(NTU)、 シンガポール。 (@justqdjing)
POCビデオ:
詳細:
http://japanbroad.blogspot.jp/2015/06/url.html
http://diebiyi.com/articles/security/rakuten-online-website-open-redirect-url-redirection-cyber-security-vulnerabilities/
https://infoswift.wordpress.com/2015/06/11/rakuten-open-redirect/
http://www.inzeed.com/kaleidoscope/web-security/rakuten-online-website-open-redirect-url-redirection-cyber-security-vulnerabilities/
http://itprompt.blogspot.com/2015/06/rakuten-open-redirect.html
http://whitehatpost.blog.163.com/blog/static/242232054201551114553461/
https://hackertopic.wordpress.com/2015/06/10/rakuten-open-redirect/
http://diebiyi.com/articles/security/rakuten-online-website-open-redirect-url-redirection-cyber-security-vulnerabilities/
https://infoswift.wordpress.com/2015/06/11/rakuten-open-redirect/
http://www.inzeed.com/kaleidoscope/web-security/rakuten-online-website-open-redirect-url-redirection-cyber-security-vulnerabilities/
http://itprompt.blogspot.com/2015/06/rakuten-open-redirect.html
http://whitehatpost.blog.163.com/blog/static/242232054201551114553461/
https://hackertopic.wordpress.com/2015/06/10/rakuten-open-redirect/
===========
No comments:
Post a Comment