漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0138640
漏洞标题:我是如何给任意肯德基用户点餐的
相关厂商:肯德基
漏洞作者: 163dotcom
提交时间:2015-09-02 17:09
修复时间:2015-10-17 17:10
公开时间:2015-10-17 17:10
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
只输入手机号,可以给某一范围内的任意肯德基客户订餐。估计影响2%的手机用户。
详细说明:
地址:http://www.4008823823.com
个人中心的页面,只需要输入一个手机号。但测试后发现,有的手机号在点下一步后还要输入邮箱地址等。
因此,首先,扫号,看哪些手机号码注册了,并可以直接登录。调这个地址发送请求时,返回的code是10000。
以1357033为例,共有两百多个号码直接可以用(实际上注册了的不止200几,还有那些需要输入邮箱或密码的):
然后以一个用户为例,一步一步帮她订餐,最后成功了。
比如,新增地址(删除则不可以,需要手机验证):
比如,订餐,选择货到现金付款,还可以输入一个联系号码:
订单成功:
漏洞证明:
见详细说明
修复方案:
此类用户登录时可增加短信验证。
版权声明:转载请注明来源 163dotcom@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:8 (WooYun评价)