漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022378
漏洞标题:第三方支付平台支付通爆严重漏洞,短信验证码直接隐藏在页面
相关厂商:支付通
漏洞作者: rico
提交时间:2013-04-23 17:12
修复时间:2013-06-07 17:13
公开时间:2013-06-07 17:13
漏洞类型:网络敏感信息泄漏
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-23: 细节已通知厂商并且等待厂商处理中
2013-04-27: 厂商已经确认,细节仅向厂商公开
2013-05-07: 细节向核心白帽子及相关领域专家公开
2013-05-17: 细节向普通白帽子公开
2013-05-27: 细节向实习白帽子公开
2013-06-07: 细节向公众公开
简要描述:
在找回密码的时候,给手机发送短信验证码,用POST拦截了一下,结果发现账号,手机验证码,密码,支付密码什么的直接全部显示了。 下面上图
详细说明:
漏洞证明:
看到了吧 收到的和拦截的 是一样的。 这个太危险了
只要知道任何账户的手机号,通过密码找回,拦截短信 直接通过这个验证码就能找回 账户的密码
直接可以修改用户的密码了
到此就可以登录他的账户了。
不过 这个还不算完了,还有 更严重的漏洞
看下面的拦截数据就知道了
红色的部分是 身份证号 密码MD5值(可以去碰撞)别的涉及到太多的账户信息 比如支付密码,绑定的银行卡号,支付平台的服务器地址 和银行通信的密码 数字签名,证书等 就不一一去截图了
修复方案:
尽量不要将敏感信息存在session cookie 里,生成的短信用服务端生成,修改密码不要单用一个手机号就可以修改,应该还有隐藏的 注册邮箱一些信息
版权声明:转载请注明来源 rico@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-04-27 22:37
厂商回复:
最新状态:
暂无