当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0106303

漏洞标题:网站移动版漏洞:短信轰炸+密码爆破

相关厂商:锦江之星旅馆有限公司

漏洞作者: crazykb

提交时间:2015-04-07 09:31

修复时间:2015-05-22 09:38

公开时间:2015-05-22 09:38

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-07: 细节已通知厂商并且等待厂商处理中
2015-04-07: 厂商已经确认,细节仅向厂商公开
2015-04-17: 细节向核心白帽子及相关领域专家公开
2015-04-27: 细节向普通白帽子公开
2015-05-07: 细节向实习白帽子公开
2015-05-22: 细节向公众公开

简要描述:

1)官网移动版主页中找回密码,没有丝毫验证信息,随意填个手机号码都会发送验证码,典型可用于短信轰炸。
2)用户登录处,验证码就是个摆设。产生之后,以后遍历,验证码不变化,形同虚设。

详细说明:

1)找回密码,短信轰炸:

屏幕快照 2015-04-06 下午10.43.30.png


手机随便填,都可以发送。用上发送软件的话,可以突破1分钟的发送间隔限制。
2)用户登录,验证码没有产生作用。

屏幕快照 2015-04-06 下午10.46.52.png

漏洞证明:

1)找回密码,短信轰炸:

屏幕快照 2015-04-06 下午10.43.30.png


手机随便填,都可以发送。用上发送软件的话,可以突破1分钟的发送间隔限制。
2)用户登录,验证码没有产生作用。

屏幕快照 2015-04-06 下午10.46.52.png

修复方案:

增加安全意识,保护客户隐私

版权声明:转载请注明来源 crazykb@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-04-07 09:36

厂商回复:

感谢提醒,我们会尽快确认修复

最新状态:

暂无


漏洞评价:

评论

  1. 2015-04-30 16:58 | 李旭敏 ( 普通白帽子 | Rank:469 漏洞数:71 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)

    运维换人了把···

  2. 2015-05-18 17:32 | Vinc ( 普通白帽子 | Rank:120 漏洞数:22 | :))

    不愧是WAF架构师

  3. 2015-05-18 17:41 | crazykb ( 路人 | Rank:10 漏洞数:1 | The quieter you become, the more you are...)

    @Vinc 让我静静