当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014294

漏洞标题:深圳航空可访问任意网上值机登机牌

相关厂商:深圳航空

漏洞作者: danbo

提交时间:2012-11-03 13:04

修复时间:2012-12-18 13:05

公开时间:2012-12-18 13:05

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-03: 细节已通知厂商并且等待厂商处理中
2012-11-06: 厂商已经确认,细节仅向厂商公开
2012-11-16: 细节向核心白帽子及相关领域专家公开
2012-11-26: 细节向普通白帽子公开
2012-12-06: 细节向实习白帽子公开
2012-12-18: 细节向公众公开

简要描述:

可访问任意id号对应登机牌,可以直接打印使用无须值机(但是安检要身份证没法过)这得到:
乘机人姓名,乘机日期,班次,时间,电子客票号(通过查询这个还可以可以查到更多信息,比如票价什么的)等敏感信息
此漏洞可造成大量乘客个人信息泄漏

详细说明:

不需要登录就可以通过id号构造url访问登机卡详情,比如订单:
bookId=1xxxxxx
只需要更改订单号就可以看到相应的订单详情。
更多信息请点击漏洞证明中的URL(公开漏洞时请隐去具体的id号)。

漏洞证明:

http://cki.shenzhenair.com/common/CkiSearchCtrl.do?operate=printCardTour&bookId=1646000

szair.jpg

修复方案:

x

版权声明:转载请注明来源 danbo@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2012-11-06 20:15

厂商回复:

至6日上午,CNVD仍未复现漏洞情况,是否需要普通用户权限?又或者是已经修复?
暂未列入处置流程,先行确认,待后续复现后处置。
rank 不好评,按部分信息泄露危害进行评分,rank=4.96*1.0*1.3=6.448

最新状态:

暂无


漏洞评价:

评论

  1. 2012-11-03 23:13 | Metasploit ( 实习白帽子 | Rank:37 漏洞数:7 | http://www.metasploit.cn/)

    1问楼主 是不是我这个漏洞 WooYun: 深圳某机场值班系统漏洞(做过该飞机的注意了) 2问楼主 你性生活和谐不?

  2. 2012-11-05 00:01 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @Metasploit ···你发的那个是struts的吧?看洞主发的东西,是根据ID号来的,那是不安全的直接对象引用,和命令执行没什么关系吧?

  3. 2012-11-05 00:32 | Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)

    @wefgod 1楼表示凌乱了,哈哈

  4. 2012-11-06 20:24 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @Metasploit @wefgod 的确是两个问题

  5. 2012-11-06 20:25 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    cncert 处理漏洞不及时啊