当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-088708

漏洞标题:中铁快运奇葩方式重置任意用户密码(admin用户演示)

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2014-12-26 12:55

修复时间:2015-02-09 12:56

公开时间:2015-02-09 12:56

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:2

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-26: 细节已通知厂商并且等待厂商处理中
2014-12-30: 厂商已经确认,细节仅向厂商公开
2015-01-09: 细节向核心白帽子及相关领域专家公开
2015-01-19: 细节向普通白帽子公开
2015-01-29: 细节向实习白帽子公开
2015-02-09: 细节向公众公开

简要描述:

刚看到12306用户泄漏,于是顺便走访了中铁快运的网站,站多处设计不合理,居然没有找回密码的功能。

详细说明:

http://www.95572.com/jsp/ywbl/zc.jsp
在注册用户时,如果先输入用户名,在鼠标离开后会进行用户名是否存在的校验,但是如果把用户名留着最后输入,比如输入一个已有的用户名admin,在鼠标离开输入框并点击提交按钮后,虽然也会进行用户名是否存在的校验,但表单仍然提交上去了,这时候,我们会发现我们已经以admin的用户登录进来了,这时候用户的密码被改为我们之前填写的密码,但原用户的所有信息却没有改变,也就是说这时候我们获取了用户的信息,姓名、身份证、手机号等等。
这时候我们也可以用修改的用户登录中铁快运商城的网站,在商城网站中我们也可以看到用户的一些资料。至于如果看到了用户的快递信息,以此来快递截单的可能性就不知道了。

漏洞证明:

可以自己实践,但我发现个问题,在网站登录页面居然没有找回密码的途径啊。可怜了admin这个用户了,如果测试了admin用户后,请记得发信息到他的手机上,告诉他新密码。

1.png


另一个情况,在用户信息页面和修改密码页面,我们通过页面源代码,居然可以看到数据库的表名,

<form name='form1' method='post' action='grzx_submit.jsp'   target="grsubmit"  onsubmit='return doValidate(form1)'>
<input name='_tablename' type='hidden' value='p_cremember'>
<input name="_action" type="hidden" value="update">
<input name="_pkfield" type="hidden" value="U_ID">
<input type="hidden" name="U_ID" value="admin" >....


这是页面部分源码,可以看到表名是p_cremember,表的主键是U_ID,如果网站存在sql注入漏洞的话,或许可以爆出全部用户资料。

修复方案:

最起码把注册的那个漏洞改了吧,后台加强校验吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-12-30 14:34

厂商回复:

CNVD确认所述情况,已经转由CNCERT向铁道部通报。

最新状态:

暂无