当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
KFC 4008823823.com 手机号订餐验证可绕过,致用户真实信息泄露及其他问题
相关厂商:
漏洞作者:
提交时间:
2012-02-25 16:35
修复时间:
2012-04-10 16:35
公开时间:
2012-04-10 16:35
漏洞类型:
设计缺陷/逻辑错误
危害等级:
自评Rank:
20
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2012-02-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

电话订餐手机验证码可绕过,致用户真实信息泄露及其他问题。这里不能说的太细,,
那个,以后别涨价了,太贵了,,

详细说明:

订餐页面,选择曾成功电话订餐,输入手机号,点发送验证码,正常流程是该手机号收到验证码,但是,burp抓包会发现,验证码返回到客户端了。于是,验证码形同虚设,输入验证码,可看到该手机号的订餐地址,真实的。

漏洞证明:


造成2个后果:
1,客户真实信息泄露
2,如果mc跟你捣乱,替客户下订单。。。。损失的可是真金白银,所以rank我给高些。

修复方案:

那个,
1,这个验证码不能发到客户端去,
2,缩短有效时间,
3,限制提交间隔,防暴力破解。
这么详细,哥可真是正儿八经的白帽子!

版权声明:转载请注明来源 unic02n@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝