当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09178

漏洞标题:财付通URL跳转被人利用来钓鱼

相关厂商:腾讯

漏洞作者: 虫子

提交时间:2012-07-03 16:30

修复时间:2012-08-17 16:31

公开时间:2012-08-17 16:31

漏洞类型:URL跳转

危害等级:低

自评Rank:3

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-03: 细节已通知厂商并且等待厂商处理中
2012-07-04: 厂商已经确认,细节仅向厂商公开
2012-07-14: 细节向核心白帽子及相关领域专家公开
2012-07-24: 细节向普通白帽子公开
2012-08-03: 细节向实习白帽子公开
2012-08-17: 细节向公众公开

简要描述:

http://union.tenpay.com/act2012/jump/?url=http%3A%2F%2Fgotofun.cn%2Furl%3F15329&subtemplate=gray&evil=0

详细说明:


http://union.tenpay.com/act2012/jump/?url=http://gotofun.cn/url?15329&subtemplate=gray&evil=0

漏洞证明:

http://servicqe.s.3322.net/cn/ 跳转地址 http://gotofun.cn/url?15329

修复方案:

你懂的

版权声明:转载请注明来源 虫子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2012-07-04 10:55

厂商回复:

谢谢您的反馈。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-07-03 17:23 | Max ( 实习白帽子 | Rank:45 漏洞数:7 | When you see this sentence, I have been ...)

    这个玩意做得蛮像的

  2. 2012-07-04 00:06 | zhq445078388 ( 实习白帽子 | Rank:60 漏洞数:19 | 请牢记"杀进程点康姆")

    可能已经处理了 测试会跳转到财付通首页

  3. 2012-07-04 00:34 | Max ( 实习白帽子 | Rank:45 漏洞数:7 | When you see this sentence, I have been ...)

    @虫子 尼玛,我知道你是谁了。我说咋名字熟悉。

  4. 2012-07-04 09:13 | Max ( 实习白帽子 | Rank:45 漏洞数:7 | When you see this sentence, I have been ...)

    @zhq445078388 确实修复了,他的简要描述也已经把所有详细信息泄漏了