漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-087585
漏洞标题:某市公路客运网上售票系统越权强暴删除他人帐号
相关厂商:cncert国家互联网应急中心
漏洞作者: Observer
提交时间:2014-12-18 09:57
修复时间:2015-02-01 09:58
公开时间:2015-02-01 09:58
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:16
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-18: 细节已通知厂商并且等待厂商处理中
2014-12-23: 厂商已经确认,细节仅向厂商公开
2015-01-02: 细节向核心白帽子及相关领域专家公开
2015-01-12: 细节向普通白帽子公开
2015-01-22: 细节向实习白帽子公开
2015-02-01: 细节向公众公开
简要描述:
售票系统不要都这么浮夸 多读书还是好的。
详细说明:
http://www.xaglkp.com/ 网上买回家的票就是这网站。
首先申请一个帐号wooyun做测试用,信息如下
在源代码里可看到userid为345963
退出登录,
继续申请第二个帐号,wooyuntest,帐号信息如下:
userid 如下
注销。
登录wooyun的帐号-会员中心-会员信息-修改信息 提交并拦截
直接来个暴力点的 userid 345963换成345991 除了密码把每一项内容都清空(困了想睡觉,就没试其他姿势,您可随心意尽情实验)
刷新一下,wooyun帐号里的信息并无改变。这时退出,登录帐号 wooyuntest
发现已经登录不上了 。
漏洞证明:
好了,intruder一下大家就都别想回家了。
年根了 cncert过年好 在这春运期的特殊时刻,能否多给点rank
修复方案:
加油修复哦
版权声明:转载请注明来源 Observer@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-12-23 08:19
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给陕西分中心,由其后续协调网站管理单位处置。
最新状态:
暂无