漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0174917
漏洞标题:12306某站多个问题(绕过添加数据/XSS/设计缺陷泄露密码/大数据查看)
相关厂商:12306
漏洞作者: Hxai11
提交时间:2016-02-05 12:46
修复时间:2016-02-23 15:10
公开时间:2016-02-23 15:10
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:13
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-02-05: 细节已通知厂商并且等待厂商处理中
2016-02-05: 厂商已经确认,细节仅向厂商公开
2016-02-15: 细节向核心白帽子及相关领域专家公开
2016-02-23: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
rt
详细说明:
问题站点:http://ad.12306.cn/
首先看绕过限制添加数据
当我们添加应用的时候显示被不行,我们查看源码得知,是前端限制,可绕过
地址出来了,我们去添加试试
这里应用描述这里有xss,虽然有长度限制可以绕过
就用常规的<script>来测试,毫无过滤
同理,其他添加页面都能够添加
查询出来的
再来就是设计缺陷可以泄露密码
登录进来后,查看源代码,这里有一个判断,如果你的密码是123456,就提示你修改密码,但是,源码直接读取了数据库里的pass字段,放在password里,导致泄露密码,如果配合前面xss,可想危害
再来就是大数据查看,当我们退回admin目录看看
数据这么巨大,明显不是我们的,估计应该是网站实时的广告数据
看看过去30天的数据,更吓人
漏洞证明:
修复方案:
限制严格点
版权声明:转载请注明来源 Hxai11@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2016-02-05 15:39
厂商回复:
正在修改,谢谢!
最新状态:
2016-02-23:漏洞已修复。感谢乌云的检测!