朱記餡餅粥店 內用點餐系統漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-00810
  •  發信 Vendor: 朱記餡餅粥店
  • Title: 朱記餡餅粥店 內用點餐系統漏洞
  • Introduction: 此為內用點餐系統,除為使用https加密外,可透過修改URL參數為其他分店、桌號進行加點並查詢歷史訂單

處理狀態

目前狀態

公開
Last Update : 2019/10/12
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2019/08/12 10:32:21 : 新提交 (由 BrentChang 更新此狀態)
  • 2019/08/12 21:36:50 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/08/27 00:50:26 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/08/27 00:50:26 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/08/27 00:50:26 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/10/12 03:00:04 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-00810
  • 通報者:brentchang (BrentChang)
  • 風險:低
  • 類型:邏輯漏洞 (Logic Flaws)

參考資料

攻擊者可經由該漏洞繞過網站邏輯行為進行惡意攻擊。

漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic

漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

以中和環球店11桌為例,可直接點餐不需驗證
http://www.zhujistore.com.tw/MobileOrder/?company=88&shop=401110&tableno=11

可透過修改參數來為其他桌加點
http://www.zhujistore.com.tw/MobileOrder/?company=88&shop=401110&tableno=13

敘述

朱記在每一桌上將上述的網址做成QR Code供客戶掃描

透過此方式,稍微熟悉URL參數的人都可為隔壁桌「好意」加點,而因身份並未進行驗證而不為人知

修補建議

1.點餐系統可改為內部網站或僅限制店面內部網路訪問
2.建議增加https加密
3.分店與桌號可加密成亂碼,以免遭人猜測或下單

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;