# Crazy Bubble Tea 用户枚举漏洞
## 概述
Crazy Bubble Tea 移动应用存在权限绕过漏洞,经认证的攻击者可通过枚举 `loyaltyGuestId` 参数获取其他用户的个人信息。
## 影响版本
- Android:版本 915 之前
- iOS:版本 7.4.1 之前
## 细节
服务器在处理请求时未验证用户对目标 `loyaltyGuestId` 数据的访问权限,导致攻击者可在认证后通过篡改该参数遍历并获取其他用户的个人数据。
## 影响
攻击者可利用该漏洞获取其他用户的个人敏感信息,造成信息泄露。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Podatność w aplikacji mobilnej Crazy Bubble Tea | CERT Polska -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **CVE ID**: CVE-2025-14317
- **发布日期**: 2026年1月14日
- **受影响软件生产商**: Emaintenance
- **受影响软件名称**: Crazy Bubble Tea
- **受影响版本**: 所有低于915的版本(Android)以及7.4.1(iOS)
- **漏洞类型**: 未经授权的访问导致的个人信息泄露 (CWE-359)
- **报告来源**: CERT Polska
### 漏洞描述
CERT Polska收到了关于Emaintenance的Crazy Bubble Tea移动应用程序中的漏洞报告,并协调了信息泄露的处理过程。
CVE-2025-14317漏洞描述:攻击者可以通过枚举`loyaltyGuestId`参数来获取应用程序用户的个人数据。服务器没有验证访问这些数据所需的权限。
该漏洞已在版本915(Android)以及7.4.1(iOS)中得到修复。
### 致谢
感谢Tobiaszowi "Palidon" Kostrzewie报告此漏洞。
标题: Aplikacja Crazy Bubble – Losuj Smaki i Zbieraj Nagrody! -- 🔗来源链接
标签:product
神龙速读:
- **Webpage Language**: The website is in Polish.
- **Cookie Warning**: There is a cookie consent pop-up indicating the site uses cookies for various functions.
- **Application Promotion**: The page heavily promotes the Crazy Bubble app available on both Google Play and App Store.
- **Callable Phone Numbers**: Visible phone numbers which, if not properly masked, can be a privacy concern.
- **Email Address**: The email address `info@crazybubble.pl` is visible and not obscured, which can lead to unsolicited emails or spam.
- **Potential CSRF Vulnerability**: The potential lack of CSRF tokens in forms, if any are present elsewhere on the site.
- **Information Disclosure**: The contact and company details are publicly exposed including the NIP (Tax Identification Number).
- **No Evidence of HTTPS**: Just from this screenshot, we cannot confirm if the website is using HTTPS, which is a security concern.
- **No Visible Error Messages or Input Fields**: There are no visible login forms or error messages that could indicate SQL injection or other related vulnerabilities from this screenshot.
- **Entire URL Not Shown**: The URL of the page is not visible, so we can't determine if the URL structure might reveal sensitive information.
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.