漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-061513
漏洞标题:支付宝结合万网中转跳转漏洞
相关厂商:支付宝
漏洞作者: 路人甲
提交时间:2014-05-20 00:32
修复时间:2014-05-25 00:32
公开时间:2014-05-25 00:32
漏洞类型:URL跳转
危害等级:低
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-20: 细节已通知厂商并且等待厂商处理中
2014-05-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
跳转漏洞,可以跳到任何网站
详细说明:
之前已经有网友,在乌云中提交了https://auth.alipay.com/login/logout.htm?goto= 这个漏洞,利用跳转来做淘宝客的黑色产业.之前的已经不能跳到任意站,只能跳到淘宝旗下的网站.
但是通过如下:
https://auth.alipay.com/login/logout.htm?goto=jianzhan.www.net.cn/product/TryoutTop?id=199%26t%3d%26u%3dhttp%3a//前往域名
就可以跳到任何网站下,接着使用这个跳转漏洞
原理如下:
https://auth.alipay.com/login/logout.htm?goto= 只能跳到阿里集团内的网站
jianzhan.www.net.cn/product/TryoutTop?id=199&t=&u=http://前往地址
而这个,却可以跳到任何域名下
二者一结合,就接着可以使用这个跳转漏洞了.
估计是淘宝和万网是战略合作伙伴的关系.
漏洞证明:
跳转到腾迅:
https://auth.alipay.com/login/logout.htm?goto=jianzhan.www.net.cn/product/TryoutTop?id=199%26t%3d%26u%3dhttp%3a//www.qq.com
修复方案:
万网任意跳转漏洞处理一下
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-05-25 00:32
厂商回复:
最新状态:
暂无