漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-073088
漏洞标题:深圳航空内部平台对外导致部分敏感信息泄露(包括机场地图、航行区域、飞机坐标等)
相关厂商:深圳航空
漏洞作者: 北北
提交时间:2014-08-20 11:06
修复时间:2014-10-04 11:08
公开时间:2014-10-04 11:08
漏洞类型:重要敏感信息泄露
危害等级:低
自评Rank:1
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-20: 细节已通知厂商并且等待厂商处理中
2014-08-22: 厂商已经确认,细节仅向厂商公开
2014-09-01: 细节向核心白帽子及相关领域专家公开
2014-09-11: 细节向普通白帽子公开
2014-09-21: 细节向实习白帽子公开
2014-10-04: 细节向公众公开
简要描述:
深圳航空乘务组专用平台对外开放,部分敏感文件外网可访问。部分信息为劫机什么的恐怖袭击提供了便利(请原谅我美剧看的多)。
详细说明:
问题有三:
1、
http://prep.shenzhenair.com/ 这个平台应该是内部使用的,外网可访问。
http://prep.airkunming.com/ 昆明航空同理,一个集团的吧。
2、
虽然设置了 robots.txt ,不过显然不是所有搜索引擎都会遵守这个协议。通过某些搜索引擎可以获取到一些文件下载。
敏感文件包括各机场的 飞机停留位置、机场平面图、仪表进近图、仪表离场图等。
3、我之所以知道这个域名主要是你们的一个空姐,在某APP上秀了一下这个平台登录进去之后的截图,需加强员工安全意识教育啊。
漏洞证明:
修复方案:
权限控制你们自己想办法,另外“敏感文件”这个概念,历来是官方觉得敏感才算敏感,你们自己看吧。
另外登录表单里的加密算法,最好写到服务端吧。
版权声明:转载请注明来源 北北@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-08-22 08:48
厂商回复:
感谢您对深航系统的关心,已安排人员修复。
最新状态:
暂无