漏洞详情

披露状态:

2015-02-04: 细节已通知厂商并且等待厂商处理中
2015-02-04: 厂商已经确认,细节仅向厂商公开
2015-02-14: 细节向核心白帽子及相关领域专家公开
2015-02-24: 细节向普通白帽子公开
2015-03-06: 细节向实习白帽子公开
2015-03-21: 细节向公众公开

简要描述:

赶集网某业务存在URL跳转漏洞已被利用做钓鱼邮件(中招者疑似多为当当员工)

详细说明:

Link:

code 区域
http://edm.ganji.com/statistics/click?sid=1450011566011&st=20141214&data=aHR0cDovL2FxZW1haWxlLnNuZm5udXcuY29tLw==&ca_name=edm_mainsite-emailconfirm_1450011566011_2&sig=y2UsIAPWVACWyCtMCUZ%2foHgpcYM%3d

漏洞证明:

QQ截图20150203153348.png



进去看了下,受害者几乎全是当当的啊,@当当 快搞搞安全培训吧。

QQ截图20150203153427.png





再者,QQ号码为7758521的黑客请自重。

修复方案:

code 区域
data参数这里,在业务逻辑上做下判断,不做外网跳转即可。

版权声明:转载请注明来源 qiaoy@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-02-04 10:54

厂商回复:

感谢白帽子提交漏洞。我们正在联系当当的同学。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

易霖博信息安全攻防实验室:本站部分内容来自互联网,版权归原作者所有,如不慎侵害到您的相关权益,请留言告知,我们将尽快处理,谢谢!(Part of the information in our website is from the internet.If by any chance it violates your rights,we will delete it upon notification as soon as possible.Thank you for cooperation.)