支付宝收款码劫持

首先做下说明,这个漏洞是一位t00ls上的师傅发现的,这位师傅提交给蚂蚁金服,但蚂蚁金服以收款码业务有一定的开放性为由没有给通过,既然这位师傅公开了,我就拿来做一下复现。

0x01漏洞演示

首先看一下这个二维码,普通人从外观上看是看不出任何异常的,但是这是一张被劫持过的二维码,我在后台可以指定任意收款账户

0x02漏洞复现

首先将支付宝官方的个人收款码进行二维码解码后得到如下链接

image.png

https://qr.alipay.com/fkx01821nekbcah3rpbyz1e

将该链接重新生成二维码就是上面官方的那个二维码了,又可以正常进行收款了

接下来我们在自己服务器上做一个跳转页面,重定向上面收款二维码的链接

image.png

这是在自己服务器上做的跳转文件 http://icon.geekpeople.top/pay.php

将该链接生成二维码后,就又可以进行正常收款了,稍微进行ps一下,就变成了本文的第一个图。 image.png

0x03漏洞原理

支付宝收款码经过解析后是一串链接,而在支付宝扫码的时候,客户端未做Referer的限制,因而可以通过任意网站的重定向,跳转到收款页面

0x04利用场景

饭店老板拿着自己的收款码去找打印店老板打印自己的收款码,打印店老板偷偷给收款码做了手脚,然后就可以偷偷做一些不可告人的骚操作了。

文章转载自极安中国 原文地址https://bbs.secgeeker.net/thread-1444-1-1.html

转载请注明出处:http://www.donr.com.cn/421.html


扫一扫,分享到微信

猜你喜欢

上一篇

疫情最新数据:一张图带你了解疫情

下一篇

500多万台老人机被植入木马病毒