漏洞详情

披露状态:

2014-03-24: 细节已通知厂商并且等待厂商处理中
2014-03-28: 厂商已经确认,细节仅向厂商公开
2014-04-07: 细节向核心白帽子及相关领域专家公开
2014-04-17: 细节向普通白帽子公开
2014-04-27: 细节向实习白帽子公开
2014-05-08: 细节向公众公开

简要描述:

没有对要跳转的域名进行过滤

详细说明:

ps:去年双11的时候发现的,刚刚发现原来乌云上URL跳转也有漏洞,小菜特发一枚,求个邀请码

漏洞证明:

code 区域
http://img.alipay.com/sys/html/wait.htm?maxtime=10&mintime=5&alreadyRetryTimes=2&goto=http://www.wooyun.org/



QQ截图20140324135745.png





QQ截图20140324135801.png





QQ截图20140324140000.png

修复方案:

code 区域
你们比小菜懂

版权声明:转载请注明来源 pkGFW@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2014-03-28 13:06

厂商回复:

感谢您对支付宝安全的关注

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

易霖博信息安全攻防实验室:本站部分内容来自互联网,版权归原作者所有,如不慎侵害到您的相关权益,请留言告知,我们将尽快处理,谢谢!(Part of the information in our website is from the internet.If by any chance it violates your rights,we will delete it upon notification as soon as possible.Thank you for cooperation.)