当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022378

漏洞标题:第三方支付平台支付通爆严重漏洞,短信验证码直接隐藏在页面

相关厂商:支付通

漏洞作者: rico

提交时间:2013-04-23 17:12

修复时间:2013-06-07 17:13

公开时间:2013-06-07 17:13

漏洞类型:网络敏感信息泄漏

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-23: 细节已通知厂商并且等待厂商处理中
2013-04-27: 厂商已经确认,细节仅向厂商公开
2013-05-07: 细节向核心白帽子及相关领域专家公开
2013-05-17: 细节向普通白帽子公开
2013-05-27: 细节向实习白帽子公开
2013-06-07: 细节向公众公开

简要描述:

在找回密码的时候,给手机发送短信验证码,用POST拦截了一下,结果发现账号,手机验证码,密码,支付密码什么的直接全部显示了。 下面上图

详细说明:

点击获取验证码

1.jpg


之后做POST拦截 拦截短信效验码

2.jpg


注意看 红色的部分 是我拦截到的手机验证码
下面在看看 我手机收到的验证码是多少

3.jpg


漏洞证明:

看到了吧 收到的和拦截的 是一样的。 这个太危险了
只要知道任何账户的手机号,通过密码找回,拦截短信 直接通过这个验证码就能找回 账户的密码

4.jpg


直接可以修改用户的密码了
到此就可以登录他的账户了。
不过 这个还不算完了,还有 更严重的漏洞
看下面的拦截数据就知道了
红色的部分是 身份证号 密码MD5值(可以去碰撞)别的涉及到太多的账户信息 比如支付密码,绑定的银行卡号,支付平台的服务器地址 和银行通信的密码 数字签名,证书等 就不一一去截图了

5.jpg


修复方案:

尽量不要将敏感信息存在session cookie 里,生成的短信用服务端生成,修改密码不要单用一个手机号就可以修改,应该还有隐藏的 注册邮箱一些信息

版权声明:转载请注明来源 rico@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-04-27 22:37

厂商回复:

最新状态:

暂无