当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171879

漏洞标题:奥凯航空设计缺陷可导致(敏感信息泄漏+无条件1秒重置admin)

相关厂商:奥凯航空

漏洞作者: 牛 小 帅

提交时间:2016-01-22 14:57

修复时间:2016-01-27 10:27

公开时间:2016-01-27 10:27

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:18

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-22: 细节已通知厂商并且等待厂商处理中
2016-01-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

直接秒杀admin
求个首页

详细说明:

站点:

http://bk.travelsky.com/


主站打开就跳到这个分站,这是主战吗
直接来找回密码

http://bk.travelsky.com/bkair/page/users/front/userLogin.jsp


随便以abc123用户为例

]B)LS]49R1CKGEQ0$~49%`H.png


发现有问题答案,随便填写,看我怎么绕过

A}$(GUIR}HKU[MF3MA12}K2.png


此处抓包,可以泄漏明文手机号,邮箱,(两个都可以用来找回密码)

)ERFF87F~2}QHN[9F%%H7UI.png


W)KJ7Q4B)0F5S(O1~VY(]5G.png


然后当然是修改返回包咯

IMVDJWO]ZVRY~9V7$C@S`JK.png


看吧 成功重置,只是不知道密码而已

VPFE@BCS(%JW}(6~7_YT]QR.png


不要急,通过上面修改手机号,改为自己手机号码就行了,密码就发到你的手机上了,
来看看3秒秒杀admin

4E8328A642E44522CC0773B48F02D3FF.png


登入试试

)5D$2LW35M)K[Y$LA07VG99.png


我还有啥好说的,无任何条件

漏洞证明:

修复方案:

版权声明:转载请注明来源 牛 小 帅@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-27 10:27

厂商回复:

感谢反馈此漏洞,那个admin确实是普通用户。但是由于前几日已有白帽子反馈相同漏洞问题,且网站已经修复,所以暂时不能给您确认漏洞了,抱歉。但是非常感谢您对漏洞的发现与反馈。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-22 15:38 | feiyu ( 普通白帽子 | Rank:103 漏洞数:25 )

    那只是个普通用户而已

  2. 2016-01-22 15:42 | 牛 小 帅 ( 普通白帽子 | Rank:971 漏洞数:226 | 1.乌云最帅的男人 ...)

    @feiyu 但是那个确实是管理员留下的 测试帐号 再说了又不是后台 哪里来的管理员 我只是写的官方一点