漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0158177
漏洞标题:北京旅游业某系统存在设计缺陷导致大量导游及游客信息泄露
相关厂商:cncert国家互联网应急中心
漏洞作者: 指尖上的故事
提交时间:2015-12-05 00:52
修复时间:2016-01-21 18:22
公开时间:2016-01-21 18:22
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-05: 细节已通知厂商并且等待厂商处理中
2015-12-09: 厂商已经确认,细节仅向厂商公开
2015-12-19: 细节向核心白帽子及相关领域专家公开
2015-12-29: 细节向普通白帽子公开
2016-01-08: 细节向实习白帽子公开
2016-01-21: 细节向公众公开
简要描述:
RT
详细说明:
普通登录--直接抓包爆破...
爆出二个有效用户:zhangjing lihua 密码均为:123456 登录后就可以看到所有的管理员用户与密码了..导致3W多导游和管理人员信息泄露以及不计量的游客信息...上传点也是有的...功能非常之多..这里就不全部贴图了...
北京市旅游委影像资料
同样的爆破...登录后就可以上传图片和视频等等.拿shell之方便(点到为止)
Request Payload1 Payload2 Status Error Timeout Length Comment
296 zhangjing 123456 200 false false 16613
613 wanglihua 123456 200 false false 16612
251 zhangjun 123456 200 false false 16588
286 zhangwei 123456 200 false false 16588
291 wangjing 123456 200 false false 16588
406 wangjian 123456 200 false false 16588
624 wangyang 123456 200 false false 16588
672 zhangnan 123456 200 false false 16588
688 zhoujing 123456 200 false false 16588
986 zhangchi 123456 200 false false 16588
309 wangjun 123456 200 false false 16587
365 wangxin 123456 200 false false 16587
372 wangbin 123456 200 false false 16587
414 yangjie 123456 200 false false 16587
419 liugang 123456 200 false false 16587
427 chentao 123456 200 false false 16587
528 wangrui 123456 200 false false 16587
113 majing 123456 200 false false 16586
338 liutao 123456 200 false false 16586
341 liujing 123456 200 false false 16586
408 liuhui 123456 200 false false 16586
425 liubin 123456 200 false false 16586
518 liuling 123456 200 false false 16586
281 lihui 123456 200 false false 16585
300 liuyang 123456 200 false false 16585
347 liuli 123456 200 false false 16585
355 lihua 123456 200 false false 16585
403 lixue 123456 200 false false 16585
473 lilei 123456 200 false false 16585
685 xuwei 123456 200 false false 16585
523 chenbo 123456 200 false false 16584
漏洞证明:
修复方案:
版权声明:转载请注明来源 指尖上的故事@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-12-09 17:34
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给北京分中心,由其后续协调网站管理单位处置.
最新状态:
暂无