漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-017357
漏洞标题:顺丰官网无限制查运单号
相关厂商:顺丰速运
漏洞作者: clzzy
提交时间:2013-01-16 11:28
修复时间:2013-03-02 11:28
公开时间:2013-03-02 11:28
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-16: 细节已通知厂商并且等待厂商处理中
2013-01-16: 厂商已经确认,细节仅向厂商公开
2013-01-26: 细节向核心白帽子及相关领域专家公开
2013-02-05: 细节向普通白帽子公开
2013-02-15: 细节向实习白帽子公开
2013-03-02: 细节向公众公开
简要描述:
很久没提交漏洞,前段时间太忙了
详细说明:
表面上来讲顺丰官网查询运单号是需要输入验证码,但是我发现直接替换URL中运单号参数,验证码参数为任意字符的时候,依然能够查询。比如:
http://kf.sf-express.com/css/myquery/queryWQSBill.action?waybills=112821181021&verifycode=#
http://kf.sf-express.com/css/myquery/queryWQSBill.action?waybills=112821181030&verifycode=#
用个小脚本就能穷举完所有顺丰的运单号。
有人可能要问了,有啥危害?
1、冒充快递人员,能干啥,自己想
2、和某些人勾结,得到收货人手机号和名字,冒充收货人收货。
3、用于淘宝虚假交易
4、更多用法相见各大黑产群出售运单号的卖家。
漏洞证明:
修复方案:
还是那句话:在家待业,求工作!!
版权声明:转载请注明来源 clzzy@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2013-01-16 13:36
厂商回复:
对你的辛勤劳动表示感谢,谢谢提交。不过需要指出的是:
1、这些信息是快件的路由信息,是公开出来让大家看到快件从寄件到收件这么一个过程,这些信息不包含任何敏感信息。
2、各大黑产群出售的运单号是出售收件方和寄件方的个人信息,这些隐私在顺丰官网是查不到的。
3、验证码,是我们自己取消的,并不是我们没有考虑到您提交的这个问题。
最新状态:
暂无