当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022378

漏洞标题:第三方支付平台支付通爆严重漏洞,短信验证码直接隐藏在页面

相关厂商:支付通

漏洞作者: rico

提交时间:2013-04-23 17:12

修复时间:2013-06-07 17:13

公开时间:2013-06-07 17:13

漏洞类型:网络敏感信息泄漏

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-23: 细节已通知厂商并且等待厂商处理中
2013-04-27: 厂商已经确认,细节仅向厂商公开
2013-05-07: 细节向核心白帽子及相关领域专家公开
2013-05-17: 细节向普通白帽子公开
2013-05-27: 细节向实习白帽子公开
2013-06-07: 细节向公众公开

简要描述:

在找回密码的时候,给手机发送短信验证码,用POST拦截了一下,结果发现账号,手机验证码,密码,支付密码什么的直接全部显示了。 下面上图

详细说明:

点击获取验证码

1.jpg


之后做POST拦截 拦截短信效验码

2.jpg


注意看 红色的部分 是我拦截到的手机验证码
下面在看看 我手机收到的验证码是多少

3.jpg


漏洞证明:

看到了吧 收到的和拦截的 是一样的。 这个太危险了
只要知道任何账户的手机号,通过密码找回,拦截短信 直接通过这个验证码就能找回 账户的密码

4.jpg


直接可以修改用户的密码了
到此就可以登录他的账户了。
不过 这个还不算完了,还有 更严重的漏洞
看下面的拦截数据就知道了
红色的部分是 身份证号 密码MD5值(可以去碰撞)别的涉及到太多的账户信息 比如支付密码,绑定的银行卡号,支付平台的服务器地址 和银行通信的密码 数字签名,证书等 就不一一去截图了

5.jpg


修复方案:

尽量不要将敏感信息存在session cookie 里,生成的短信用服务端生成,修改密码不要单用一个手机号就可以修改,应该还有隐藏的 注册邮箱一些信息

版权声明:转载请注明来源 rico@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-04-27 22:37

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-04-23 17:14 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:134 | 多乌云、多机会!微信公众号: id:a301zls ...)

    要挨批了。

  2. 2013-04-23 17:15 | iiiiiiiii ( 普通白帽子 | Rank:680 漏洞数:89 | )

    还以为是支付宝。。

  3. 2013-04-23 17:18 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    支付通是谁家的?

  4. 2013-04-23 17:20 | iiiiiiiii ( 普通白帽子 | Rank:680 漏洞数:89 | )

    @疯狗 北京海科融通信息技术有限公司

  5. 2013-04-23 17:33 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:134 | 多乌云、多机会!微信公众号: id:a301zls ...)

    厂商你摊上大事了

  6. 2013-04-23 17:39 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:134 | 多乌云、多机会!微信公众号: id:a301zls ...)

    还有更严重的。

  7. 2013-04-23 18:25 | p.z 认证白帽子 ( 普通白帽子 | Rank:411 漏洞数:40 )

    这标题太明显了吧...

  8. 2013-04-23 20:20 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    。。又是这么低级的错误。

  9. 2013-04-24 09:03 | 小乐天 ( 实习白帽子 | Rank:64 漏洞数:12 | From KnownSec)

    那不是可以直接盗取别人的信息,太危险了

  10. 2013-04-24 11:55 | Byakuya ( 路人 | Rank:17 漏洞数:3 | /whitehat_detail.php?whitehat=Byakuya)

    我还以为是支付宝呢。。。。好低级的错误。。。。。

  11. 2013-04-24 18:36 | 无敌L.t.H ( 路人 | Rank:21 漏洞数:4 | ‮……肉肉捉活,亭长放解)

    支付通果然强大

  12. 2013-04-25 13:11 | Love ( 路人 | Rank:0 漏洞数:1 | 学习)

    现在目测已经拦截不到数据了

  13. 2013-04-25 13:23 | bittertea ( 实习白帽子 | Rank:40 漏洞数:7 | 不责人之过,不接人隐私,不念人旧恶)

    肯定不行了啊

  14. 2013-04-28 10:24 | 墨水心_Len ( 实习白帽子 | Rank:70 漏洞数:15 | PKAV技术宅 | 每一个有文化的东西,我们都...)

    咋一看,还以为是支付宝...

  15. 2013-06-08 08:59 | 齐迹 ( 核心白帽子 | Rank:784 漏洞数:89 | 一名普通的phper开发者,关注web安全。)

    水印是亮点!@xsser 能不能拒绝非原创?