当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022425

漏洞标题:拉手网发送其他人拉手券(含密码)到自己的手机

相关厂商:拉手网

漏洞作者: koohik

提交时间:2013-04-24 14:40

修复时间:2013-06-08 14:40

公开时间:2013-06-08 14:40

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-24: 细节已通知厂商并且等待厂商处理中
2013-04-25: 厂商已经确认,细节仅向厂商公开
2013-05-05: 细节向核心白帽子及相关领域专家公开
2013-05-15: 细节向普通白帽子公开
2013-05-25: 细节向实习白帽子公开
2013-06-08: 细节向公众公开

简要描述:

拉手网可发送其他人的订单信息到手机,包含拉手券号码和密码,吃喝玩乐想去那就去哪。。。

详细说明:

首先登陆账号,账号是绑定过手机的,这样方便我们发送订单信息到手机
访问http://wap.lashou.com/codeDetail.php?code=136987666&fr=0&city=chengdu&vt=3
code这里是订单号

1.jpg


下面有发送短信的按钮,点击发送短信,会弹出该订单人的手机号码,不过最终改订单还是会发送至当前登录人的手机上
或者访问如下url即可
http://wap.lashou.com/ajax/aj_sendCode.php?code=136987666
使用场景:
先使用第一个url找到自己需要对应的订单,然后发送信息,再然后你懂得。。。

2.jpg


还有一个小问题,再使用邮箱找回密码的时候,每次发送到邮箱的地址都是这样的,这样也太不安全了,最起码要变一下嘛。

漏洞证明:

如上

修复方案:

修复平行权限

版权声明:转载请注明来源 koohik@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2013-04-25 11:03

厂商回复:

感谢提出,漏洞已经修补

最新状态:

暂无


漏洞评价:

评论

  1. 2013-04-24 14:43 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:17 | 当我又回首一切,这个世界会好吗?)

    =。=

  2. 2013-04-24 15:06 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:172 )

    @koohik 请我吃饭吧 :D

  3. 2013-04-24 15:17 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)

    @se55i0n 你手机发来,我给你发一个拉手券,想去那家? ^_^haha

  4. 2013-04-24 21:53 | YouTube ( 路人 | Rank:3 漏洞数:1 | YouTube是世界上最大的视频分享网站,早期...)

    我想去三亚海天盛筵 求张卷!!!!

  5. 2013-04-26 06:04 | 廷廷 ( 路人 | Rank:0 漏洞数:1 | 有很强的好奇心,爱好广泛,求女女带走。。...)

    @koohik 我想去吃火锅。。。。

  6. 2013-06-08 15:10 | 基佬库克 ( 实习白帽子 | Rank:75 漏洞数:15 | 简介什么的是直接爆菊吧..)

    神洞..洞主大吃大喝了不少吧

  7. 2013-06-10 08:19 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)

    @基佬库克 这个真没有。。。楼主好人一生平安!