当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
同程网一短信炸弹及未授权查看订单
漏洞作者:
提交时间:
2012-12-30 17:00
修复时间:
2013-02-13 17:00
公开时间:
2013-02-13 17:00
漏洞类型:
未授权访问/权限绕过
危害等级:
自评Rank:
10
漏洞状态:
厂商已经确认
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2012-12-30: 细节已通知厂商并且等待厂商处理中
2013-01-02: 厂商已经确认,细节仅向厂商公开
2013-01-12: 细节向核心白帽子及相关领域专家公开
2013-01-22: 细节向普通白帽子公开
2013-02-01: 细节向实习白帽子公开
2013-02-13: 细节向公众公开

简要描述:

同程网一短信炸弹及未授权查看订单

详细说明:

找回密码处,发送验证码无限制
http://m.17u.cn/getpassword.aspx

未命名1.jpg


虽然没有注册的用户无法构成短信炸弹,不过我们可以自己注册一下他的手机号,然后炸弹。。。
测试了一下,目前手机已收到十余条这样的信息了,就不继续发验证了
未授权查看其他人订单信息
http://m.17u.cn/wap/scenery/OrderDetail_T13010109930.html?auth=pjrG_lL4sHFHJsvnLTdvuQ2&refid=2480279

.jpg


T13010109930更改ID即可
T(景区) F(飞机票)其他没有看

漏洞证明:

如上图

修复方案:

限制发送次数
验证ID是否有权限
元旦了,求礼物安慰还上班的。。。

版权声明:转载请注明来源 koohik@乌云


>

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2013-01-02 09:25

厂商回复:

短信的限制和订单的查看确实是较低级但问题较大的漏洞,非常感谢

最新状态:

暂无