漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-088708
漏洞标题:中铁快运奇葩方式重置任意用户密码(admin用户演示)
相关厂商:cncert国家互联网应急中心
漏洞作者: 路人甲
提交时间:2014-12-26 12:55
修复时间:2015-02-09 12:56
公开时间:2015-02-09 12:56
漏洞类型:设计缺陷/逻辑错误
危害等级:低
自评Rank:2
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-26: 细节已通知厂商并且等待厂商处理中
2014-12-30: 厂商已经确认,细节仅向厂商公开
2015-01-09: 细节向核心白帽子及相关领域专家公开
2015-01-19: 细节向普通白帽子公开
2015-01-29: 细节向实习白帽子公开
2015-02-09: 细节向公众公开
简要描述:
刚看到12306用户泄漏,于是顺便走访了中铁快运的网站,站多处设计不合理,居然没有找回密码的功能。
详细说明:
http://www.95572.com/jsp/ywbl/zc.jsp
在注册用户时,如果先输入用户名,在鼠标离开后会进行用户名是否存在的校验,但是如果把用户名留着最后输入,比如输入一个已有的用户名admin,在鼠标离开输入框并点击提交按钮后,虽然也会进行用户名是否存在的校验,但表单仍然提交上去了,这时候,我们会发现我们已经以admin的用户登录进来了,这时候用户的密码被改为我们之前填写的密码,但原用户的所有信息却没有改变,也就是说这时候我们获取了用户的信息,姓名、身份证、手机号等等。
这时候我们也可以用修改的用户登录中铁快运商城的网站,在商城网站中我们也可以看到用户的一些资料。至于如果看到了用户的快递信息,以此来快递截单的可能性就不知道了。
漏洞证明:
可以自己实践,但我发现个问题,在网站登录页面居然没有找回密码的途径啊。可怜了admin这个用户了,如果测试了admin用户后,请记得发信息到他的手机上,告诉他新密码。
另一个情况,在用户信息页面和修改密码页面,我们通过页面源代码,居然可以看到数据库的表名,
这是页面部分源码,可以看到表名是p_cremember,表的主键是U_ID,如果网站存在sql注入漏洞的话,或许可以爆出全部用户资料。
修复方案:
最起码把注册的那个漏洞改了吧,后台加强校验吧
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2014-12-30 14:34
厂商回复:
CNVD确认所述情况,已经转由CNCERT向铁道部通报。
最新状态:
暂无