漏洞概要
关注数(24)
关注此漏洞
漏洞标题:演示12306批量重置密码漏洞(可修改多个用户密码)
提交时间:2014-06-06 21:13
修复时间:2014-06-11 14:41
公开时间:2014-06-11 14:41
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:16
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2014-06-06: 细节已通知厂商并且等待厂商处理中
2014-06-09: 厂商已经确认,细节仅向厂商公开
2014-06-11: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
之前提给12306的漏洞被忽略了:http://www.wooyun.org/bugs/wooyun-2014-063025,哥还是详细演示下利用方法吧。。。
详细说明:
利用之前ping一下kyfw.12306.cn,然后修改hosts,固定解析到该IP。
POST:
其中session id和randCodes根据自己的值修改即可。
下载哥写的脚本(http://www.lijiejie.com/htpwdscan-http-weakpass-scanner/),分别执行:
在12306.txt中,你可以得到密码已经被修改为test123的用户们。
上面的HTTP请求中,可以为答案设置额外的字典。
漏洞证明:
以下账号密码都被修改为test123,不信你试几个?
我随便挑了个账号进去看(对天发誓,中间随便挑的),一看,居然是清华邮箱啊。 随手拿电话号登录邮箱,轻轻松松登录进入了,额。。。 鉴于早就破解了清华北大的VPN账号若干,就没有必要继续玩清华了
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2014-06-09 08:24
厂商回复:
谢谢
最新状态:
2014-06-11:已经修复,多谢!