漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0130701
漏洞标题:苏宁支付某处url任意跳转已被大量运用到钓鱼诈骗中
相关厂商:江苏苏宁易购电子商务有限公司
漏洞作者: 廖子颉
提交时间:2015-07-31 16:06
修复时间:2015-09-14 16:40
公开时间:2015-09-14 16:40
漏洞类型:URL跳转
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-31: 细节已通知厂商并且等待厂商处理中
2015-07-31: 厂商已经确认,细节仅向厂商公开
2015-08-10: 细节向核心白帽子及相关领域专家公开
2015-08-20: 细节向普通白帽子公开
2015-08-30: 细节向实习白帽子公开
2015-09-14: 细节向公众公开
简要描述:
rt..希望厂商重视不要给不法分子可乘之机。
详细说明:
我一个好久没联系的朋友居然奇迹给我留言了。。一看最后这连接我就知道有问题!
但是百度一查这个链接发现是苏宁的支付平台易付宝的登录页面。。但更多的是很多人反映这个链接被拿来诈骗。。
例如这个某公司邮箱钓鱼:
这里面苏宁就无故躺枪了。。不过结合现在退款诈骗如果给苏宁用户发送退款诈骗邮件。。用户一看这个域名paypassport.suning.com很容易就会相信
漏洞证明:
www.wooyun.org 那里替换成任意要跳转的域名都可以
修复方案:
版权声明:转载请注明来源 廖子颉@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-07-31 16:38
厂商回复:
感谢提交。
最新状态:
暂无