当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114939

漏洞标题:某飞机票订单系统漏洞可导致用户个人与机票信息泄露(数百万资金并可给用户发任意内容短信)

相关厂商:某飞机票订单系统

漏洞作者: BMa

提交时间:2015-05-19 16:07

修复时间:2015-07-07 15:52

公开时间:2015-07-07 15:52

漏洞类型:后台弱口令

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-19: 细节已通知厂商并且等待厂商处理中
2015-05-23: 厂商已经确认,细节仅向厂商公开
2015-06-02: 细节向核心白帽子及相关领域专家公开
2015-06-12: 细节向普通白帽子公开
2015-06-22: 细节向实习白帽子公开
2015-07-07: 细节向公众公开

简要描述:

幸好没有玩大

详细说明:

mask 区域
1.http://**.**.**/


先来看看有什么危害
退改签的信息,包括机票PNR、航程、航班、仓位、起飞日期、票号<PNR不用多少/机票少不了这个东东>

4.jpg


6.jpg


再来看看5月份曾经出的票,包括机票PNR、航程、航班、仓位、起飞日期、票号、乘机人、证件号码、手机号码

7.jpg


8.jpg


来看看所有的订单:
http://218.76.25.212:9010/OrderAir/Details/76853?ref=%2FOrderAir%2FAudit%2F
遍历76853即可,

9.jpg


10.jpg


查看当月的所有机票信息

11.jpg


给任意号码发送任意短信

12.jpg


好玩的来了,所有支付、在航空公司的账号密码明文保存

3.jpg


登录看看,加起来有好几百万资金

13.jpg


14.jpg


支付用的卡

15.jpg


16.jpg


漏洞证明:

这一切是如何来的呢?
就是登陆撞库,撞出来了

1.jpg


mask 区域
1.http://**.**.**/_
*****in*****
*****234*****

修复方案:

版权声明:转载请注明来源 BMa@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-05-23 15:51

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向民航行业信息安全测评单位通报,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-07 18:36 | 大饭刚 ( 实习白帽子 | Rank:49 漏洞数:10 | 吃饭,喝酒,挖洞洞)

    好厉害