当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033427

漏洞标题:支付宝找回密码功能邮件轰炸(绕过限制)

相关厂商:支付宝

漏洞作者: Fenng

提交时间:2013-08-04 10:05

修复时间:2013-08-09 10:05

公开时间:2013-08-09 10:05

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-04: 细节已通知厂商并且等待厂商处理中
2013-08-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

支付宝密码找回功能可以恶意利用,对用户造成邮件轰炸.

详细说明:

个人支付宝帐号被攻击,收到了数百上千份密码找回功能的邮件通知,这不科学。

漏洞证明:

如果知道目标用户的支付宝帐号,在支付宝首页选择「忘记登录密码」,出现的界面输入支付宝帐号,输入验证字(只有这里有验证字),然后从这一步开始,比如选择「身份核对问题」,提示邮件已经发送,下面有个「选择其他验证方式」,重新选择「身份核对问题」,继续发送。

修复方案:

在选择「选择其他验证方式」这个逻辑之后添加验证字。

版权声明:转载请注明来源 Fenng@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-08-09 10:05

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-04 10:17 | 一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)

    可以自定义邮件内容?

  2. 2013-08-04 12:41 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @一只猿 。。能的话就不是邮件轰炸了,就是邮件诈骗了

  3. 2013-08-04 12:52 | 一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)

    @px1624 我这有一个移动的短信轰炸,貌似都很鸡肋

  4. 2013-08-04 13:01 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @一只猿 。。。短信轰炸就算了,一挖一大把。。。能自定义内容才牛逼

  5. 2013-08-04 13:06 | 一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)

    @px1624 。。大牛,你有能自定义内容的?求搞基,,去年玩过联通的自定义短信,10010的号,不过很快就封了

  6. 2013-08-04 13:57 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @px1624 支付宝的有限制可以被绕过

  7. 2013-08-04 14:05 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @xsser 。。这意思是可以自定义了?那就好玩了

  8. 2013-08-04 14:13 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @px1624 不是 自己等吧 我是来顶小道君的

  9. 2013-08-04 14:23 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @xsser 嗯,果断关注等待。

  10. 2013-08-07 10:15 | godlong ( 实习白帽子 | Rank:68 漏洞数:7 | 戴着白色帽子的白帽子...)

    LZ是丁香园的冯大辉?

  11. 2013-08-09 10:16 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    支付宝头一次自动忽略了?