漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-016700
漏洞标题:同程网一短信炸弹及未授权查看订单
相关厂商:苏州同程旅游网络科技有限公司
漏洞作者: koohik
提交时间:2012-12-30 17:00
修复时间:2013-02-13 17:00
公开时间:2013-02-13 17:00
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-30: 细节已通知厂商并且等待厂商处理中
2013-01-02: 厂商已经确认,细节仅向厂商公开
2013-01-12: 细节向核心白帽子及相关领域专家公开
2013-01-22: 细节向普通白帽子公开
2013-02-01: 细节向实习白帽子公开
2013-02-13: 细节向公众公开
简要描述:
同程网一短信炸弹及未授权查看订单
详细说明:
找回密码处,发送验证码无限制
http://m.17u.cn/getpassword.aspx
虽然没有注册的用户无法构成短信炸弹,不过我们可以自己注册一下他的手机号,然后炸弹。。。
测试了一下,目前手机已收到十余条这样的信息了,就不继续发验证了
未授权查看其他人订单信息
http://m.17u.cn/wap/scenery/OrderDetail_T13010109930.html?auth=pjrG_lL4sHFHJsvnLTdvuQ2&refid=2480279
T13010109930更改ID即可
T(景区) F(飞机票)其他没有看
漏洞证明:
如上图
修复方案:
限制发送次数
验证ID是否有权限
元旦了,求礼物安慰还上班的。。。
版权声明:转载请注明来源 koohik@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2013-01-02 09:25
厂商回复:
短信的限制和订单的查看确实是较低级但问题较大的漏洞,非常感谢
最新状态:
暂无