漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0171419
漏洞标题:上海交大某站点存在大量学生信息泄露及在线支付未验证
相关厂商:sjtu.edu.cn
漏洞作者: Darren
提交时间:2016-01-21 11:00
修复时间:2016-02-12 18:49
公开时间:2016-02-12 18:49
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-21: 细节已通知厂商并且等待厂商处理中
2016-01-21: 厂商已经确认,细节仅向厂商公开
2016-01-31: 细节向核心白帽子及相关领域专家公开
2016-02-10: 细节向普通白帽子公开
2016-02-20: 细节向实习白帽子公开
2016-02-12: 细节向公众公开
简要描述:
大量学生真实信息泄露。
上学买书可以不花钱了!^_^
详细说明:
问题如下:
问题站点:上海交大继续教育学院教材购买站点。
1、学生购买教材的订单可遍历,大量学生真实数据泄露。
2、后台弱口令导致所有订单信息可导出
3、支付未验证,可1分钱买教材。 站点管理员账号弱口令。
弱口令,导致用户信息可全部导出。
用户订单信息可遍历,收货地址均为真实信息。目前数据还在增加中。
在线购买教材,金额可任意修改,可1分买教材。我截图的是182.59,实际价格应该是182.6元。 PS:望老师手下留情,不要查水表,谢谢。订单我只是少支付了1分钱,如果需要,我可以补齐。!!!为了验证可任意修改订单金额,我只是少支付了1分钱!我只是少支付了1分钱!我只是少支付了1分钱! 如果需要,我可以补齐!!!
漏洞证明:
问题如下:
问题站点:上海交大继续教育学院教材购买站点。
1、学生购买教材的订单可遍历,大量学生真实数据泄露。
2、后台弱口令导致所有订单信息可导出
3、支付未验证,可1分钱买教材。 站点管理员账号弱口令。
弱口令,导致用户信息可全部导出。
用户订单信息可遍历,收货地址均为真实信息。目前数据还在增加中。
在线购买教材,金额可任意修改,可1分买教材。我截图的是182.59,实际价格应该是182.6元。 PS:望老师手下留情,不要查水表,谢谢。订单我只是少支付了1分钱,如果需要,我可以补齐。!!!为了验证可任意修改订单金额,我只是少支付了1分钱!我只是少支付了1分钱!我只是少支付了1分钱! 如果需要,我可以补齐!!!
修复方案:
弱口令
鉴权
版权声明:转载请注明来源 Darren@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2016-01-21 11:15
厂商回复:
谢谢,我们立即处理!
最新状态:
暂无