当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136212

漏洞标题:某旅馆信息采集平台弱口令可导致几百万旅客信息存在泄露风险第二弹(开房信息/身份证/姓名/宾馆/房间号等等)

相关厂商:某旅馆信息采集平台

漏洞作者: 指尖上的故事

提交时间:2015-08-26 15:44

修复时间:2015-10-13 09:54

公开时间:2015-10-13 09:54

漏洞类型:基础设施弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-26: 细节已通知厂商并且等待厂商处理中
2015-08-29: 厂商已经确认,细节仅向厂商公开
2015-09-08: 细节向核心白帽子及相关领域专家公开
2015-09-18: 细节向普通白帽子公开
2015-09-28: 细节向实习白帽子公开
2015-10-13: 细节向公众公开

简要描述:

开房信息泄漏啦.第二波来袭(就让泄漏更强烈一些吧)
(身份证/姓名/性别/出生年月日/宾馆名称/房间号/入住时间/离店时间/证件扫描件/国籍/民族等等)够详细的了吧.......

详细说明:

厂商那里我就填写一个IP地址 下在有4个地址..那里有问题麻烦审核哥哥编辑一下了..

 WooYun: 某旅馆信息采集平台弱口令可导致海量旅客信息存在泄露风险(开房信息/身份证/姓名/宾馆/房间号等等) 


这是上次提交的地址...一个平台泄漏几百万信息
后来发现还有好多同样的平台...都存在弱口令问题(非同一个地址)
这次就不分开提交了...找到4个管理平台地址存在弱口令
http://110.249.218.73:9080/hotelbs164/default.aspx 用户名:admin 密码:1qazxsw2
http://121.22.40.178:8090/hotelbs/default.aspx 用户名:admin 密码:1qazxsw2
http://121.22.40.204:8090/hotelbs/Login.aspx 用户名:admin 密码:1qazxsw2
http://219.140.161.86:8080/ 用户名:admin 123456
类似这样的平台网上有很多...但是有的密码没有破解出来...放在外网其实很不安全...
这里提交4个地址具体泄漏多少数据就不做统计了...(按照上一个漏洞的数据推测估计在千万以上吧)

漏洞证明:

这里我就直接提供一个指定名字的查询
1.是为了证明平台是有数据的
2.是为了证明几个平台非同样的数据
其它操作详细见

 WooYun: 某旅馆信息采集平台弱口令可导致海量旅客信息存在泄露风险(开房信息/身份证/姓名/宾馆/房间号等等) 


1.jpg

QQ图片20150823004710.jpg


修复方案:

建议关闭外网访问或者加强登录处的安全验证 登录限制 传输加密等等...

版权声明:转载请注明来源 指尖上的故事@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-08-29 09:53

厂商回复:

CNVD确认并复现所述情况,由CNVD尝试联系软件生产厂商_航天金盾公司(暂未建立直接联系渠道),由其后续协调网站管理单位处置.

最新状态:

暂无


漏洞评价:

评论