漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0118621
漏洞标题:某市数千家宾馆开房信息随意查(奇葩漏洞 & N重认证绕过)
相关厂商:公安部一所
漏洞作者: 深度安全实验室
提交时间:2015-06-07 12:06
修复时间:2015-07-23 10:14
公开时间:2015-07-23 10:14
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(公安部一所)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-07: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开
简要描述:
用了加密狗的系统本来挺高大上的,但是,两个奇葩链接,让N重认证形同虚设。开房的人啊,你们还有心情噼啪噼啪吗??????
详细说明:
1.淮安市旅馆业治安管理信息系统
2.奇葩链接来了,一共2617家宾馆,选择任意一家,点击登录,不需要输入任何用户名和密码,即可成功登陆,奇葩吧。
以“艾维商务酒店”为例,点击登录后,成功登陆。
3.奇葩事情再次发生,点击“内宾信息查询”,提示“操作人员请先登录”。
然而,点击页面左上方的“登录”,不需要输入任何用户名和密码,即可成功登陆,奇葩吧
4.可以按照“姓名”、“身份证号”、“入住时间”、“退房时间”查询开房记录,如查询今天开房信息
5.上述2617家宾馆都可以按照上面方式,随意查询任何时间的开房信息,以后还能愉悦的开房吗?
漏洞证明:
修复方案:
版权声明:转载请注明来源 深度安全实验室@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-06-08 10:13
厂商回复:
非常感谢!
你提交的漏洞已验证,会尽快修复。
最新状态:
暂无