当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016700

漏洞标题:同程网一短信炸弹及未授权查看订单

相关厂商:苏州同程旅游网络科技有限公司

漏洞作者: koohik

提交时间:2012-12-30 17:00

修复时间:2013-02-13 17:00

公开时间:2013-02-13 17:00

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-30: 细节已通知厂商并且等待厂商处理中
2013-01-02: 厂商已经确认,细节仅向厂商公开
2013-01-12: 细节向核心白帽子及相关领域专家公开
2013-01-22: 细节向普通白帽子公开
2013-02-01: 细节向实习白帽子公开
2013-02-13: 细节向公众公开

简要描述:

同程网一短信炸弹及未授权查看订单

详细说明:

找回密码处,发送验证码无限制
http://m.17u.cn/getpassword.aspx

未命名1.jpg


虽然没有注册的用户无法构成短信炸弹,不过我们可以自己注册一下他的手机号,然后炸弹。。。
测试了一下,目前手机已收到十余条这样的信息了,就不继续发验证了
未授权查看其他人订单信息
http://m.17u.cn/wap/scenery/OrderDetail_T13010109930.html?auth=pjrG_lL4sHFHJsvnLTdvuQ2&refid=2480279

.jpg


T13010109930更改ID即可
T(景区) F(飞机票)其他没有看

漏洞证明:

如上图

修复方案:

限制发送次数
验证ID是否有权限
元旦了,求礼物安慰还上班的。。。

版权声明:转载请注明来源 koohik@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2013-01-02 09:25

厂商回复:

短信的限制和订单的查看确实是较低级但问题较大的漏洞,非常感谢

最新状态:

暂无


漏洞评价:

评论

  1. 2012-12-30 17:02 | myh0st ( 普通白帽子 | Rank:164 漏洞数:36 | 我是小白,我要变黑!)

    哇哇!老K,加油!

  2. 2012-12-31 15:19 | 冷静 ( 路人 | Rank:3 漏洞数:2 )

    恩,我是在同程打工的...

  3. 2012-12-31 15:48 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)

    @冷静 打工?