当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112427

漏洞标题:多途网络科技公司敏感信息泄漏

相关厂商:多途网络科技(上海)有限公司

漏洞作者: 路人甲

提交时间:2015-05-20 15:06

修复时间:2015-07-04 15:08

公开时间:2015-07-04 15:08

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某旅游公司旗下酒店预定系统几个小问题集合

详细说明:

偶然在github上看到了
https://github.com/cloudbian/MSG_CENTER/blob/12191d0faf63c563751f442e827dfe5d7a54fc69/MsgCenter/src/com/bjj/resources/props/application.properties

#rmi 服务端口
rmi.server.port=9876
#Email
email_host=smtp.exmail.qq.com
[email protected]
email_password=w9Zy6EWHOc1I
#vm
vmpath=lib/test.jar
#alipay Info
alipay_partner=2088301324067961
alipay_key=pdby3boq5zk2i3rtrwh3gxifm16re5vl
[email protected]
#alipay web notify_url
alipay_notify_url_web=http://58.246.134.82:1550/PayProxy/alipayforwebCallBack
#alipay wap notify_url
alipay_notify_url_wap=http://58.246.134.82:1550/PayProxy/alipayForWapCallBack
#yeepay Info
#代理商编号
yeepay_merchantID=10011399257
#代理商密钥
yeepay_keyValue=wo351m17K77CvR0I10588l4kReX7Q49a17d83zx7r40x788oV1BNmjGo033s
#交易请求地址
yeepay_eposReqUrl=https://www.yeepay.com/app-merchant-proxy/command.action
#网站易宝回调地址
yeepay_web_callback=http://58.246.134.82:1550/PayProxy/yeePayforonlineCallback
#网站易宝支付地址
yeepay_CommonReqURL=https://www.yeepay.com/app-merchant-proxy/node
#快钱回调地址
kqbill_callback=http://58.246.134.82:1550/PayProxy/kqbillCallback
#快钱商户编号
kq_merchantAcctId=1001869573801
#快钱密钥地址
kq_pfx =C://Users//Henry//Documents//GitHub//MSG_CENTER//MsgCenter//src//com//bjj//resources//props//99bill-rsa.pfx
kq_cer =C://Users//Henry//Documents//GitHub//MSG_CENTER//MsgCenter//src//com//bjj//resources//props//99bill.cert.rsa.20340630.cer
sms_url=http://203.110.164.10:8888/sms.aspx
userid=13
account=duotu
password=123456
action=send


重要的东西不少,登录了一下看了几眼
这是邮箱

111.jpg


短信平台

222.jpg


打开官方网站看了下,页面还是比较漂亮的嘛,那就看看吧
下载了一个酒店控的app,发现注册还是挺麻烦的,怎么办呢,搜吧
http://qym.bingdian.com/
发现这个系统,用户13888888888,密码123456,进去直接给自己开通了一个账户0.0

3333.jpg


接下来进去app看了看,发现附近好多好贵的酒店,住不起,泪奔。。。不过下个订单试试还是可以的。。。在支付过程跳转到支付宝的时候,我把发送给支付宝的数据都丢了,然后支付宝客户端显示网络繁忙直接返回了app,然后,然后订单显示成功付款,下了我一大跳,我以为我支付宝成功付款了呢,赶紧进去看了眼,还好还好,账户余额还是0,松了口气。。。

zhifu.png


在我下单没几分钟,你们的客服就打电话过来了,问我是不是下单了,好快的速度,然后我告诉他我就是做个测试,不会乱动你们数据的。。。两分钟后发现订单已经是退款状态了`~~你们说,款会退给我么???O(∩_∩)O
查看订单的时候,app的接口权限没有控制好,可以导致订单遍历,据说这样就可以抓小三了?

app.jpg


app2.jpg


最后啊,你们网站版本的酒店控,短信验证码4位纯数字可以爆破,导致修改任意用户的密码啊

mima.jpg

漏洞证明:

看详细说明啦

修复方案:

好多哦,打了那么多字好累的,给开个房慢慢说么?反正你们有我电话,我免费的

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝