支付宝收款码劫持

前言

首先做下说明,这个漏洞是一位t00ls上的师傅发现的,这位师傅提交给蚂蚁金服,但蚂蚁金服以收款码业务有一定的开放性为由没有给通过,既然这位师傅公开了,我就拿来做一下复现。

漏洞演示

首先看一下这个二维码,普通人从外观上看是看不出任何异常的,但是这是一张被劫持过的二维码,我在后台可以指定任意收款账户。

漏洞复现

首先将支付宝官方的个人收款码进行二维码解码后得到如下链接

https://qr.alipay.com/fkx01821nekbcah3rpbyz1e

将该链接重新生成二维码就是上面官方的那个二维码了,又可以正常进行收款了

接下来我们在自己服务器上做一个跳转页面,重定向上面收款二维码的链接

这是在自己服务器上做的跳转文件 http://icon.geekpeople.top/pay.php

将该链接生成二维码后,就又可以进行正常收款了,稍微进行ps一下,就变成了本文的第一个图。

漏洞原理

支付宝收款码经过解析后是一串链接,而在支付宝扫码的时候,客户端未做Referer的限制,因而可以通过任意网站的重定向,跳转到收款页面

利用场景

饭店老板拿着自己的收款码去找打印店老板打印自己的收款码,打印店老板偷偷给收款码做了手脚,然后就可以偷偷做一些不可告人的骚操作了。

结尾

本文转自:https://bbs.secgeeker.net/thread-1444-1-1.html

点赞

发表回复

电子邮件地址不会被公开。必填项已用 * 标注