漏洞概要
关注数(24)
关注此漏洞
漏洞标题:同程某分站撞库(大量数据信息为证)
提交时间:2015-06-05 12:08
修复时间:2015-07-02 10:21
公开时间:2015-07-02 10:21
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2015-06-05: 细节已通知厂商并且等待厂商处理中
2015-06-05: 厂商已经确认,细节仅向厂商公开
2015-06-15: 细节向核心白帽子及相关领域专家公开
2015-06-25: 细节向普通白帽子公开
2015-07-02: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
你们对waf太自信了。。。而且好热情啊
详细说明:
1、
无验证码,登陆抓包,发现密码MD5加密了,然而并没有什么用,修改post数据加上密码仍然可以使用
2、
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-06-05 13:07
厂商回复:
感谢关注同程旅游,这是zone里面的那份字典吧,这个内部报过了,这些账户应该是禁止登陆的,但是客户端之前没做兼容,限制去掉了等中间层这边做兼容。
软WAF是在硬负载均衡后面的,拿不到真实IP,所以没办法做撞库的防护。
最新状态:
2015-07-02:公开