当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-084438

漏洞标题:我要外卖Android客户端任意账户登录漏洞

相关厂商:我要外卖

漏洞作者: 大头鬼

提交时间:2014-11-24 10:38

修复时间:2015-02-22 10:40

公开时间:2015-02-22 10:40

漏洞类型:非授权访问/认证绕过

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我要外卖客户端任意账户登录

详细说明:

只要知道登录账户时使用的手机号,即可登录该账户,查看账户个人信息、订单信息等。

漏洞证明:

1.被测试的客户端信息:
com.dyx.anlai.rs, 36, 2.7.1, 我要外賣
apkmd5: c39eb71a076631bd41463b5b4eb9cf5c
证书 :
certmd5: d59e55c52f67192a8e727d6378da51ca
issuer: C=86, ST=上海, L=虹口区, O=FOO, OU=DYXnet, CN=北京安莱信息通信技术有
限公司
subject: C=86, ST=上海, L=虹口区, O=FOO, OU=DYXnet, CN=北京安莱信息通信技术
有限公司
下载地址:http://www.51wm.com/
2.漏洞分析

xx-11.png


在客户端登录界面任意填写手机号,获取验证码:

获取验证码.png


点击获取验证码按钮后,客户端与服务器端的通信报文如下:

xx-22.png


可以看出服务器端返回的数据中含有验证码。
获取验证码后即可登录

xx-3.png


修复方案:

禁止服务器端回验证码。

版权声明:转载请注明来源 大头鬼@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝