漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-023024
漏洞标题:圆通速递网上下单系统验证不严导致用户信息泄露
相关厂商:圆通快递
漏洞作者: Cpt.Tony
提交时间:2013-05-04 13:04
修复时间:2013-06-18 13:05
公开时间:2013-06-18 13:05
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
验证不严导致运单信息泄露(内容包含个人住址和联系电话)
详细说明:
这个漏洞很低级,不需要借助任何工具就可以验证。
稍微看了一下这个网站,感觉如果仔细挖掘一下,问题还会更多……
漏洞证明:
先注册一个帐号,登录以后就行了。
地址:http://jingang.yto56.com.cn/clt/order/toOrderInfo.action?orderNo=DD0017xxxxxx(x为数字)
随便查,无压力。
我们的地址就这样被泄露了…………
修复方案:
验证的更严点,或者换个查询方式
版权声明:转载请注明来源 Cpt.Tony@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝