漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0147730
漏洞标题:航空安全之吉祥航空弱口令\SQL注入\奇葩逻辑等漏洞打包提交(泄漏员工通讯录\进入多个系统\大量敏感信息)
相关厂商:juneyaoair.com
漏洞作者: harbour_bin
提交时间:2015-10-19 11:54
修复时间:2015-12-07 09:22
公开时间:2015-12-07 09:22
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-19: 细节已通知厂商并且等待厂商处理中
2015-10-23: 厂商已经确认,细节仅向厂商公开
2015-11-02: 细节向核心白帽子及相关领域专家公开
2015-11-12: 细节向普通白帽子公开
2015-11-22: 细节向实习白帽子公开
2015-12-07: 细节向公众公开
简要描述:
RT
PS:危害很大, 厂商注意了, 不想分开提交了, 求20rank
详细说明:
1、弱口令问题
存在验证码, 识别OCR进行测试, 得到以下帐号
危害证明,仅截部分证明, 危害你们知道的
内部通讯录
航班信息
身份证、护照等信息
2、未授权访问+SQL注入
此处未授权访问
airuser.aircrewDepartment.aircrewDeptCode处存在SQL注入
手动注入:
数据库名:smsnem
证明一下:
3、业务逻辑漏洞
此处还存在一次很奇葩的逻辑问题, 接下来我们利用这个登录sms系统, let's go!
进行绑定, 绑定成功后会显示出错(其实已经成功绑定), 再次绑定后显示为用户名已经存在, 测试发现成功
第二次
成功登录
里面存在大量敏感信息, 证明一下
4、危害扩大
该处的逻辑漏洞结合第一处的通讯录, 可重置所有用户的密码; 同时, 可结合通讯录重新进行爆破, 危害不言而喻!
漏洞证明:
修复方案:
你们更专业!
版权声明:转载请注明来源 harbour_bin@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-10-23 09:21
厂商回复:
漏洞确认
最新状态:
暂无