当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017357

漏洞标题:顺丰官网无限制查运单号

相关厂商:顺丰速运

漏洞作者: clzzy

提交时间:2013-01-16 11:28

修复时间:2013-03-02 11:28

公开时间:2013-03-02 11:28

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-16: 细节已通知厂商并且等待厂商处理中
2013-01-16: 厂商已经确认,细节仅向厂商公开
2013-01-26: 细节向核心白帽子及相关领域专家公开
2013-02-05: 细节向普通白帽子公开
2013-02-15: 细节向实习白帽子公开
2013-03-02: 细节向公众公开

简要描述:

很久没提交漏洞,前段时间太忙了

详细说明:

表面上来讲顺丰官网查询运单号是需要输入验证码,但是我发现直接替换URL中运单号参数,验证码参数为任意字符的时候,依然能够查询。比如:
http://kf.sf-express.com/css/myquery/queryWQSBill.action?waybills=112821181021&verifycode=#
http://kf.sf-express.com/css/myquery/queryWQSBill.action?waybills=112821181030&verifycode=#
用个小脚本就能穷举完所有顺丰的运单号。
有人可能要问了,有啥危害?
1、冒充快递人员,能干啥,自己想
2、和某些人勾结,得到收货人手机号和名字,冒充收货人收货。
3、用于淘宝虚假交易
4、更多用法相见各大黑产群出售运单号的卖家。

漏洞证明:

.PNG


1.PNG

修复方案:

还是那句话:在家待业,求工作!!

版权声明:转载请注明来源 clzzy@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2013-01-16 13:36

厂商回复:

对你的辛勤劳动表示感谢,谢谢提交。不过需要指出的是:
1、这些信息是快件的路由信息,是公开出来让大家看到快件从寄件到收件这么一个过程,这些信息不包含任何敏感信息。
2、各大黑产群出售的运单号是出售收件方和寄件方的个人信息,这些隐私在顺丰官网是查不到的。
3、验证码,是我们自己取消的,并不是我们没有考虑到您提交的这个问题。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-01-16 11:42 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    一直在想这个不包含什么敏感内容吧

  2. 2013-01-16 11:54 | clzzy ( 普通白帽子 | Rank:176 漏洞数:18 )

    @xsser 1、冒充快递人员,能干啥,自己想2、和某些人勾结,得到收货人手机号和名字,冒充收货人收货。3、用于淘宝虚假交易4、更多用法相见各大黑产群出售运单号的卖家。

  3. 2013-01-16 12:15 | Metasploit ( 实习白帽子 | Rank:37 漏洞数:7 | http://www.metasploit.cn/)

    我也系那个提交个漏洞,百度无限制搜索

  4. 2013-01-16 12:55 | 0x0F ( 普通白帽子 | Rank:231 漏洞数:60 | 尖刀安全 (JDSec.Com).......................)

    开门。顺丰。

  5. 2013-01-16 14:27 | 姿势不行 ( 路人 | Rank:22 漏洞数:7 | 我是爱卖萌的小阿狸呀http://www.qinqinyo....)

    我觉得真要是加验证码还不烦死人

  6. 2013-03-02 12:55 | iiiiiiiii ( 普通白帽子 | Rank:680 漏洞数:89 | )

    LZ敏感了