漏洞概要
关注数(24)
关注此漏洞
漏洞标题:八个六阳光航空旅游网几处风险泄露用户个人信息\个人登录密码\订单信息(影响10W+用户数据)
提交时间:2016-04-05 13:06
修复时间:2016-05-20 13:10
公开时间:2016-05-20 13:10
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2016-04-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
漏洞小集合
详细说明:
一 :
先贴出用户量:18W+

0x1:先来两枚SQL注入漏洞:
----------------------------------------------------------------------------------------
参数:depCode存在注入点

--------------------------------------------------------------------------------------
0x2:第二枚注入:
http://www.66666666.com//sbnapp/member/member!coupon.action?pt=ios&userId=woyun' or '1'='1
正常情况下是没有任何有优惠券的:

带入语句满满的全是爱:

带入时间延时语句成功执行:


贴出站内部分用户的账户密码:

后台管理员账户信息:

漏洞证明:
二 : 也是个高危漏洞,盲打后台前端插入语句:

返回COOKIE见图:

现在管理员COOKIE,账户密码都有了,想怎么进就怎么进,后台地址:

各种订单,酒店订单,飞机订单,旅游订单,上万数据订单信息及用户敏感信息:



上传处校验不严,只是对后缀名与文件头部特征码进行校验,制造一个图片马截断改后缀即可:
寻找getshell方法,不知道什么原因马总是出现解析错误,遇到过很多次未能解决
--------------------------------------------------------------------------------------
三:越权问题,可查看任意用户订单信息很多处,酒店订单,旅游订单,机票订单,不再一一说明,指出一处见下图:

遍历一下ID可查看订单信息:


修复方案:
过滤防范SQL注入与XSS,权限验证防止越权漏洞。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)
漏洞评价:
评价