当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04789

漏洞标题:KFC 4008823823.com 手机号订餐验证可绕过,致用户真实信息泄露及其他问题

相关厂商:kfc 肯德基

漏洞作者: unic02n

提交时间:2012-02-25 16:35

修复时间:2012-04-10 16:35

公开时间:2012-04-10 16:35

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

电话订餐手机验证码可绕过,致用户真实信息泄露及其他问题。这里不能说的太细,,
那个,以后别涨价了,太贵了,,

详细说明:

订餐页面,选择曾成功电话订餐,输入手机号,点发送验证码,正常流程是该手机号收到验证码,但是,burp抓包会发现,验证码返回到客户端了。于是,验证码形同虚设,输入验证码,可看到该手机号的订餐地址,真实的。

漏洞证明:


造成2个后果:
1,客户真实信息泄露
2,如果mc跟你捣乱,替客户下订单。。。。损失的可是真金白银,所以rank我给高些。

修复方案:

那个,
1,这个验证码不能发到客户端去,
2,缩短有效时间,
3,限制提交间隔,防暴力破解。
这么详细,哥可真是正儿八经的白帽子!

版权声明:转载请注明来源 unic02n@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝