当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138640

漏洞标题:我是如何给任意肯德基用户点餐的

相关厂商:肯德基

漏洞作者: 163dotcom

提交时间:2015-09-02 17:09

修复时间:2015-10-17 17:10

公开时间:2015-10-17 17:10

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

只输入手机号,可以给某一范围内的任意肯德基客户订餐。估计影响2%的手机用户。

详细说明:

地址:http://www.4008823823.com
个人中心的页面,只需要输入一个手机号。但测试后发现,有的手机号在点下一步后还要输入邮箱地址等。

个人中心页面.png


因此,首先,扫号,看哪些手机号码注册了,并可以直接登录。调这个地址发送请求时,返回的code是10000。
以1357033为例,共有两百多个号码直接可以用(实际上注册了的不止200几,还有那些需要输入邮箱或密码的):

kfc_customer.png


然后以一个用户为例,一步一步帮她订餐,最后成功了。
比如,新增地址(删除则不可以,需要手机验证):

新增地址.png


比如,订餐,选择货到现金付款,还可以输入一个联系号码:

货到现金付款.png


订单成功:

提交成功.png

漏洞证明:

见详细说明

修复方案:

此类用户登录时可增加短信验证。

版权声明:转载请注明来源 163dotcom@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:8 (WooYun评价)