当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094511

漏洞标题:企业应用安全的软肋之东方航空B2C系统沦陷(数千万机票信息任意看,可查任意乘客信息)

相关厂商:中国东方航空股份有限公司

漏洞作者: 路人甲

提交时间:2015-01-29 09:03

修复时间:2015-03-15 09:04

公开时间:2015-03-15 09:04

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-29: 细节已通知厂商并且等待厂商处理中
2015-01-29: 厂商已经确认,细节仅向厂商公开
2015-02-08: 细节向核心白帽子及相关领域专家公开
2015-02-18: 细节向普通白帽子公开
2015-02-28: 细节向实习白帽子公开
2015-03-15: 细节向公众公开

简要描述:

企业应用安全的软肋之东方航空B2C系统沦陷(可获取所有数千万东航机票信息,可查任意乘客信息)
张子萱于10月7日去了上海... 陈赫呢?

详细说明:

https://passport.ceair.com/cas/login?service=http%3A%2F%2Fwww.ceair.com%2Fj_spring_cas_security_check
根据上一个漏洞获取的账号列表
绕过限制破解获得东方航空B2C系统的账号权限
验证码可以重复使用,但这里有个限制需要绕过

lt=_cB1552750-7140-8586-1886-89EB0DDE7F15_k16D5F43B-7CEF-FDE8-8D25-524B07DE802C


lt只能使用20多次就失效了
burp爆破时需要搞定这个问题
方法如下:
payload处选择Recursive grep即可
规则在Options内Grep-Extract处添加 设置first request 第一次请求的lt即可

屏幕快照 2015-01-29 上午12.54.07.png


屏幕快照 2015-01-29 上午12.54.48.png


屏幕快照 2015-01-29 上午12.57.01.png


这里需要注意一点 该方式爆破只能单线程

屏幕快照 2015-01-29 上午1.05.36.png


yru 111111  管理
jinyao 111111


屏幕快照 2015-01-29 上午1.07.10.png


屏幕快照 2015-01-29 上午1.07.19.png


屏幕快照 2015-01-29 上午1.10.39.png


屏幕快照 2015-01-29 上午1.11.13.png


屏幕快照 2015-01-29 上午1.29.18.png


屏幕快照 2015-01-29 上午1.30.59.png


屏幕快照 2015-01-29 上午1.36.12.png


截图下面的内容就是剑总的 我就不贴了 怕不给我邀请码...

漏洞证明:

ISSUED BY: MU				ORG/DST: SHA/PEK	ISI: SITI	ETKT TYPE: AIRLINE DOMESTIC
E/R: 变更退票收费
TOUR CODE: RECEIPT PRINTED
PASSENGER: 张子萱 ADULT
EXCH: CONJ TKT:
O 1 FM:SHA TO PEK MU 5151 F 27OCT 0830 OK F / 40KG USED/FLOWN
---- RL:NK64H2 / MCO: BN:
FC: 27OCT14SHA MU PEK3280.00CNY3280.00END
FARE: CNY 3280.0 | FOP:CC/VI61141018000897
TAX: CNY 50.0CN | OI:
TAX: CNY 110.0YQ |
TOTAL: CNY 3440.0 | TKTN:781-2175747529
IT:false
航段号 结算号 乘客姓名 乘客类型 票号 航班日期 航班号 起飞机场 到达机场 舱位 座位号 国内国际 身份证 护照 其他证件 增补行程信息
1 08688888 张子萱 ADT 781-2175747529 2014-10-27 MU5151 SHA PEK F 国内 110101198402060529 VI61141018000897,MU650261606642/C,110101198402060529,4664889062,

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-01-29 09:10

厂商回复:

十分感谢

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-29 09:07 | onpu ( 实习白帽子 | Rank:64 漏洞数:19 | 静坐常思己过,闲谈莫论人非)

    神奇的路人甲

  2. 2015-01-29 09:08 | roker ( 普通白帽子 | Rank:357 漏洞数:108 )

    .........

  3. 2015-01-29 10:30 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    。。。确认是最近很火的那个张子萱么

  4. 2015-01-29 11:49 | hkAssassin ( 普通白帽子 | Rank:358 漏洞数:66 | 我是一只毛毛虫。)

    神奇的路人甲

  5. 2015-01-29 12:37 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    特意百度了一下张子萱,原来酱紫,以后航空领域漏洞可以发展成狗仔队+私人侦探业务了

  6. 2015-01-29 17:19 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    @px1624 还真是那个张子萱

  7. 2015-01-29 17:28 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @Finger 。。。有么有陈赫

  8. 2015-01-29 21:31 | 秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)

    NB!

  9. 2015-02-13 16:12 | 寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | 一切语言转汇编理论)

    希望东航重视安全啊,我都特么收到诈骗短信了