当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145509

漏洞标题:驴妈妈某业务系统站点弱口令到各类越权(涉及客户敏感信息)

相关厂商:驴妈妈旅游网

漏洞作者: 路人甲

提交时间:2015-10-10 10:44

修复时间:2015-11-26 18:12

公开时间:2015-11-26 18:12

漏洞类型:后台弱口令

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-10: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-26: 细节向公众公开

简要描述:

弱口令到各类越权

详细说明:

问题站点:http://ebooking.lvmama.com/  
驴妈妈供应商管理系统


QQ图片20151009111608.png


1 # 弱口令
经测试发现,该站点存在弱口令帐号密码:test/123456

QQ图片20151009111836.png


嗯,成功登录。
2 # 订单越权
在查看订单详情处,存在越权漏洞

QQ图片20151009112037.png


点击后,链接为:

http://ebooking.lvmama.com/vst_ebooking/ebooking/super_order/hotel/orderck.do?ebkTaskId=83902&actionType=select


可修改 ebkTaskId 的值进行遍历
如:

http://ebooking.lvmama.com/vst_ebooking/ebooking/super_order/hotel/orderck.do?ebkTaskId=81900&actionType=select


QQ图片20151009112159.png


http://ebooking.lvmama.com/vst_ebooking/ebooking/super_order/hotel/orderck.do?ebkTaskId=81100&actionType=select


QQ图片20151009112218.png


更多内容请自行测试:)
3 # 附件的遍历下载
公告处,有个文件下载的链接

QQ图片20151009112354.png


链接为:http://ebooking.lvmama.com/vst_ebooking/ebooking/announcement/announcementFiledownLoad.do?fileId=6619365
可修改参数 fileId 的值遍历下载全站附件(包括激活的信息)

http://ebooking.lvmama.com/vst_ebooking/ebooking/announcement/announcementFiledownLoad.do?fileId=6619364


QQ图片20151009112539.png


http://ebooking.lvmama.com/vst_ebooking/ebooking/announcement/announcementFiledownLoad.do?fileId=6619363


QQ图片20151009112636.png


更多内容请自行测试。
4 # 短信提醒存在越权查看及操作

QQ图片20151009112847.png


首先是修改功能:

QQ图片20151009113002.png


QQ图片20151009113021.png


成功查看其他用户信息,为避免造成影响,这里不做修改操作!
其次是操作日志:

QQ图片20151009113220.png


QQ图片20151009113313.png


测试成功,更多内容,请自行测试。
...

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-10-12 18:10

厂商回复:

thx

最新状态:

暂无