当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-072384

漏洞标题:南方航空公司某服务运维不当导致大量客户信息泄露(姓名 性别 手机 身份证 微信等)

相关厂商:中国南方航空股份有限公司

漏洞作者: 乐乐、

提交时间:2014-08-14 16:59

修复时间:2014-09-29 18:46

公开时间:2014-09-29 18:46

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-14: 细节已通知厂商并且等待厂商处理中
2014-08-14: 厂商已经确认,细节仅向厂商公开
2014-08-24: 细节向核心白帽子及相关领域专家公开
2014-09-03: 细节向普通白帽子公开
2014-09-13: 细节向实习白帽子公开
2014-09-29: 细节向公众公开

简要描述:

一光棍洞房花烛夜后,新娘艰难地扶着墙出来,骂到:“骗子,他说他有三十年的积蓄,我还以为是钱呢!!”

详细说明:

http://125.88.33.144/ #访问地址 这里有网站相关的源码 不过不是重点 直接看logs

1.png


看以看到这个系统是南航现在还在用的 是一个明珠俱乐部的东西 为了审核人员看的方便 我直接把泄露的信息找粗来
//
日志里面包含的信息有
姓名 性别 身份证 手机号 微信号 等等
可从如下链接看到
http://58.248.56.79/cswx/wxbindform/joinClub.wx?timestamp=1407974396&wxid=oer35Pv5g-rHZav-2XNdRnE8kaFw&nonce=1910685851&signature=10c4b61377c2935ffede8968bf69704b188c5050
//
从2014_08_14.stderrout.log截取几小段信息
###################################################################################
userName=曹子华
性别:男
身份证:371581198605250034
微信用户 userId:oer35PjwP-boBLqm-zGBgLYNJzx0
获取明珠卡号:280008782344
常客号:ffpMemberNo280008782344
移动令牌生成:tokenId:5d648ff09cdbef58
您好,您的卡号280008782344截至2014年8月14日,可使用里程6,176公里;本年度升级里程5,692公里;本年度升级航段3个。具体升级信息请点击查看
###################################################################################
应该是南航的一个微信系统 用户绑定自己的微信之后进行的一些操作反馈回来的一些信息。
继续找 我找到了 周洪伟
###################################################################################
明珠卡号:080023479342
姓名:周洪伟
性别:男
身份证:220225196804280017
常客号:ffpMemberNo080023479342 (虽然我不知道干啥用的)
移动令牌生成:tokenId:175fdddc0256244d (类似密保吧)
###################################################################################
然后我为了加快速度 因为太卡了 浏览器老是死 我搜索关键字 certId: 这样直接能找到身份证号 名字就在旁边
今天的有
###################################################################################
name:刘艳艳
certId:210521198101160420
###################################################################################
certid:440183198210056139,name:朱泽铭
###################################################################################
certId=341225200609257513,name:左明辉
###################################################################################
certid:420116199611210046,name:李玲
###################################################################################
certId:210106197902210328,name:王丹
您乘坐的南航“CZ3741”航班
计划08月14日 11:35(北京时间:08月14日 11:35) 从“广州”起飞,
预计08月14日 12:45(北京时间:08月14日 12:45) 抵达“厦门”;
###################################################################################
除了此之外还有准确的航班号以及座位
尊敬的李成 ,您已成功办理CZ6411上海虹桥北京的登机牌,座位为40C
尊敬的黎武强 ,您已成功办理CZ3488昆明广州的登机牌,座位为32C
尊敬的蔡殿双 ,您已成功办理CZ6122北京大连的登机牌,座位为42A
###################################################################################
搜索 certId 查询到5200条信息 平均一个人有2个 certId 今天就有2600人左右

2.png


综上所述 全部都是通过微信办理登机时候泄露的信息
反正就这么个事儿 可能还会有别的信息泄露 浏览器卡死了不找了 做个访问控制吧 或者放到内网?

漏洞证明:

http://125.88.33.144/ #访问地址 这里有网站相关的源码 不过不是重点 直接看logs

1.png


看以看到这个系统是南航现在还在用的 是一个明珠俱乐部的东西 为了审核人员看的方便 我直接把泄露的信息找粗来
//
日志里面包含的信息有
姓名 性别 身份证 手机号 微信号 等等
可从如下链接看到
http://58.248.56.79/cswx/wxbindform/joinClub.wx?timestamp=1407974396&wxid=oer35Pv5g-rHZav-2XNdRnE8kaFw&nonce=1910685851&signature=10c4b61377c2935ffede8968bf69704b188c5050
//
从2014_08_14.stderrout.log截取几小段信息
###################################################################################
userName=曹子华
性别:男
身份证:371581198605250034
微信用户 userId:oer35PjwP-boBLqm-zGBgLYNJzx0
获取明珠卡号:280008782344
常客号:ffpMemberNo280008782344
移动令牌生成:tokenId:5d648ff09cdbef58
您好,您的卡号280008782344截至2014年8月14日,可使用里程6,176公里;本年度升级里程5,692公里;本年度升级航段3个。具体升级信息请点击查看
###################################################################################
应该是南航的一个微信系统 用户绑定自己的微信之后进行的一些操作反馈回来的一些信息。
继续找 我找到了 周洪伟
###################################################################################
明珠卡号:080023479342
姓名:周洪伟
性别:男
身份证:220225196804280017
常客号:ffpMemberNo080023479342 (虽然我不知道干啥用的)
移动令牌生成:tokenId:175fdddc0256244d (类似密保吧)
###################################################################################
然后我为了加快速度 因为太卡了 浏览器老是死 我搜索关键字 certId: 这样直接能找到身份证号 名字就在旁边
今天的有
###################################################################################
name:刘艳艳
certId:210521198101160420
###################################################################################
certid:440183198210056139,name:朱泽铭
###################################################################################
certId=341225200609257513,name:左明辉
###################################################################################
certid:420116199611210046,name:李玲
###################################################################################
certId:210106197902210328,name:王丹
您乘坐的南航“CZ3741”航班
计划08月14日 11:35(北京时间:08月14日 11:35) 从“广州”起飞,
预计08月14日 12:45(北京时间:08月14日 12:45) 抵达“厦门”;
###################################################################################
除了此之外还有准确的航班号以及座位
尊敬的李成 ,您已成功办理CZ6411上海虹桥北京的登机牌,座位为40C
尊敬的黎武强 ,您已成功办理CZ3488昆明广州的登机牌,座位为32C
尊敬的蔡殿双 ,您已成功办理CZ6122北京大连的登机牌,座位为42A
###################################################################################
搜索 certId 查询到5200条信息 平均一个人有2个 certId 今天就有2600人左右

2.png


综上所述 全部都是通过微信办理登机时候泄露的信息
这是南航的微信服务:
【1】办登机牌
【2】明珠会员服务
【3】航班票价查询
【4】航班动态
【5】登机口查询
【6】城市天气查询
【7】机票验真
【8】货运查询
【9】更多产品
【10】订单管理
【11】问题咨询
【12】主题订阅
【13】行李查询
【14】出行向导
【15】木棉童飞
【0】人工客服-火热试用
泄露的东西 也都在这里了
反正就这么个事儿 可能还会有别的信息泄露 浏览器卡死了不找了 做个访问控制吧 或者放到内网?

修复方案:

见详细说明

版权声明:转载请注明来源 乐乐、@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-08-14 17:12

厂商回复:

多谢白帽子辛勤劳动。整改!

最新状态:

暂无


漏洞评价:

评论

  1. 2014-08-14 17:02 | creep ( 实习白帽子 | Rank:55 漏洞数:23 | 这家伙很懒,什么都没留下。)

    简要描述有点深奥。。。

  2. 2014-08-14 20:24 | cf_hb ( 普通白帽子 | Rank:119 漏洞数:17 | 爱生活,爱安全!)

    大概知道是啥问题。没整改

  3. 2014-08-14 23:17 | 乐乐、 ( 普通白帽子 | Rank:853 漏洞数:189 )

    @cf_hb 咱俩撞车了。

  4. 2014-08-15 22:43 | cf_hb ( 普通白帽子 | Rank:119 漏洞数:17 | 爱生活,爱安全!)

    @乐乐、 哈哈。。祝贺你