当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092206

漏洞标题:肯德基某处设计缺陷可根据手机号获取他人订餐地址

相关厂商:肯德基

漏洞作者: print

提交时间:2015-01-16 13:16

修复时间:2015-03-02 13:18

公开时间:2015-03-02 13:18

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-03-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

肯德基某处设计缺陷可根据手机号获取外卖地址
301怎么总在酒店吃肯德基?
我找到剑总住哪儿了!

详细说明:

http://www.4008823823.com.cn/kfcios/checkLogin.action
很多人用手机定过肯德基外卖,这样就会在肯德基官网记录了你曾经定送外卖的地址,而默认情况下使用手机号或邮箱登陆肯德基官网是没有密码的(需要自行设置),虽然地址记录中都打了码,但有一处位置是能看到明文地址的。
我们以301同学为例:

屏幕快照 2015-01-16 下午1.08.03.png


屏幕快照 2015-01-16 下午1.00.25.png


屏幕快照 2015-01-16 下午1.00.37.png


屏幕快照 2015-01-16 下午1.00.55.png


屏幕快照 2015-01-16 下午1.01.21.png

漏洞证明:

合肥汉庭酒店(徽州大道与红星路)徽州大道87号(长江中路与徽州大道交叉口


南京汉庭快捷酒店(龙蟠中路8号)3楼8332


上海宜山路1888号全季酒店


上海金储休闲广场四号楼(五角场东侧)如家快捷酒店1118


。。。。。
剑总:北京******五区(*********街) **号楼*单元****

修复方案:

版权声明:转载请注明来源 print@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝