漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-04789
漏洞标题:KFC 4008823823.com 手机号订餐验证可绕过,致用户真实信息泄露及其他问题
相关厂商:kfc 肯德基
漏洞作者: unic02n
提交时间:2012-02-25 16:35
修复时间:2012-04-10 16:35
公开时间:2012-04-10 16:35
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-02-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
电话订餐手机验证码可绕过,致用户真实信息泄露及其他问题。这里不能说的太细,,
那个,以后别涨价了,太贵了,,
详细说明:
订餐页面,选择曾成功电话订餐,输入手机号,点发送验证码,正常流程是该手机号收到验证码,但是,burp抓包会发现,验证码返回到客户端了。于是,验证码形同虚设,输入验证码,可看到该手机号的订餐地址,真实的。
漏洞证明:
修复方案:
那个,
1,这个验证码不能发到客户端去,
2,缩短有效时间,
3,限制提交间隔,防暴力破解。
这么详细,哥可真是正儿八经的白帽子!
版权声明:转载请注明来源 unic02n@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝