配合阿里妈妈爆受害人支付宝所有敏感信息明文影响几亿支付宝用户

admin 2015年4月21日11:54:38评论453 views字数 215阅读0分43秒阅读模式
摘要

2014-07-06: 细节已通知厂商并且等待厂商处理中
2014-07-10: 厂商已经确认,细节仅向厂商公开
2014-07-20: 细节向核心白帽子及相关领域专家公开
2014-07-30: 细节向普通白帽子公开
2014-08-09: 细节向实习白帽子公开
2014-08-20: 细节向公众公开

漏洞概要 关注数(10) 关注此漏洞

缺陷编号: WooYun-2014-67610

漏洞标题: 配合阿里妈妈爆受害人支付宝所有敏感信息明文影响几亿支付宝用户

相关厂商: 支付宝

漏洞作者: 宝贝煎鸡蛋

提交时间: 2014-07-06 12:17

公开时间: 2014-08-20 12:18

漏洞类型: 设计缺陷/逻辑错误

危害等级: 中

自评Rank: 10

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

0人收藏


漏洞详情

披露状态:

2014-07-06: 细节已通知厂商并且等待厂商处理中
2014-07-10: 厂商已经确认,细节仅向厂商公开
2014-07-20: 细节向核心白帽子及相关领域专家公开
2014-07-30: 细节向普通白帽子公开
2014-08-09: 细节向实习白帽子公开
2014-08-20: 细节向公众公开

简要描述:

测试流程,使用一个老的阿里妈妈帐号,(不是淘宝帐号),登陆阿里妈妈。此时要求绑定淘宝帐号,随便输入一个没有注册过的阿里妈妈的淘宝帐号。测试用的淘宝帐号:素颜堇风,下一步输入你想查询的支付宝帐号和密码登陆,点击登陆。奇迹出现在浏览器的地址栏。
利用这个方法,可以查询支付宝的身份证号码,骗子可以通过渠道(很多人提供真实扫描件查询),获取到对方的身份证扫描件,制造很多意想不到的结果。

详细说明:

阿里妈妈帐号: (这是以前的帐号,现在登陆按联盟规定要绑定淘宝帐号)

测试用的淘宝帐号:素颜堇风

测试支付宝帐号:

测试流程,使用一个老的阿里妈妈帐号,(不是淘宝帐号),登陆阿里妈妈。

配合阿里妈妈爆受害人支付宝所有敏感信息明文影响几亿支付宝用户

此时要求绑定淘宝帐号,随便输入一个没有注册过的阿里妈妈的淘宝帐号。

配合阿里妈妈爆受害人支付宝所有敏感信息明文影响几亿支付宝用户

测试用的淘宝帐号:素颜堇风,下一步输入你想查询的支付宝帐号和密码登陆,点击登陆。

配合阿里妈妈爆受害人支付宝所有敏感信息明文影响几亿支付宝用户

配合阿里妈妈爆受害人支付宝所有敏感信息明文影响几亿支付宝用户

奇迹出现的浏览器的地址栏。

配合阿里妈妈爆受害人支付宝所有敏感信息明文影响几亿支付宝用户

把地址栏的所有信息全部复制出来,得到以下内容

http://%24%7Balimama.alimamaroot%7D/orange/alipay_bind_callback_mm.htm?

cert_no=422223193201151024&cert_type=0&email=renyin21824%40163.com&gender=f&is_bank_auth=T&is_certified=T&is_id_auth=T&is_mobile_auth=T&is_success=T&mobile=18935433465&notify_id=RqPnCoPT3K9%252Fvwbh3InR9d9AKGRsE8PlXybv8BJl

%252F7w8lrovbkMnDM4gCf%252FfzlANVqYW&real_name=%D1%EE%CF%C8%D3%BD&user_id=2088112218205240&user_status=T&user_type=2&sign=d21d613418705210c6492d55aba437e8&sign_type=MD5

大概得出以下重要信息

no=422223193201151024 (身份证)

email=renyin21824%40163.com (支付宝帐号)

mobile=18935433465 手机号

name=%D1%EE%CF%C8%D3%BD 自己解密

user_id=2088112218205240 就算是同一身份证,这个id也不相同,具体是什么不太清楚

user_type=2 这个帐号是此身份证在支付宝的第二个帐号

sign=d21d613418705210c6492d55aba437e8&sign_type=MD5 (这个我就不知道是什么了)

漏洞证明:

http://%24%7Balimama.alimamaroot%7D/orange/alipay_bind_callback_mm.htm?

cert_no=422223193201151024&cert_type=0&email=renyin21824%40163.com&gender=f&is_bank_auth=T&is_certified=T&is_id_auth=T&is_mobile_auth=T&is_success=T&mobile=18935433465&notify_id=RqPnCoPT3K9%252Fvwbh3InR9d9AKGRsE8PlXybv8BJl

%252F7w8lrovbkMnDM4gCf%252FfzlANVqYW&real_name=%D1%EE%CF%C8%D3%BD&user_id=2088112218205240&user_status=T&user_type=2&sign=d21d613418705210c6492d55aba437e8&sign_type=MD5

修复方案:

没测试好就别发布!!

版权声明:转载请注明来源 宝贝煎鸡蛋@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2014-07-10 10:31

厂商回复:

感谢您对支付宝安全的关注,此问题利用的前提是支付宝账号被盗,我们正在与相关方共同改进。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-07-06 15:42 | 宝贝煎鸡蛋 ( 路人 | Rank:13 漏洞数:2 | 11)

    0

    可以配合支付宝远程观看,在我电脑复现此漏洞。

  2. 2014-07-06 19:28 | xsser 配合阿里妈妈爆受害人支付宝所有敏感信息明文影响几亿支付宝用户 ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)

    0

    @宝贝煎鸡蛋 你报的不是原创么

  3. 2014-07-06 19:46 | 宝贝煎鸡蛋 ( 路人 | Rank:13 漏洞数:2 | 11)

    0

    @xsser 是原创

  4. 2014-07-10 15:05 | 啦绯哥 ( 普通白帽子 | Rank:107 漏洞数:20 )

    0

    这个问题早就被人爆过了,第一次绑定会把手机号码和身份证显示在阿里妈妈里面,刷新一下就没了。

  5. 2014-08-20 17:09 | latershow ( 路人 | Rank:24 漏洞数:6 | andr0day)

    0

    洞主真不容易,把自己的信息都x出来了

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin