当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0166275

漏洞标题:某自助售票终端设计不当导致敏感信息泄露

相关厂商:浙江深大

漏洞作者: 路人甲

提交时间:2015-12-31 12:06

修复时间:2016-02-20 15:48

公开时间:2016-02-20 15:48

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-31: 细节已通知厂商并且等待厂商处理中
2016-01-08: 厂商已经确认,细节仅向厂商公开
2016-01-18: 细节向核心白帽子及相关领域专家公开
2016-01-28: 细节向普通白帽子公开
2016-02-07: 细节向实习白帽子公开
2016-02-20: 细节向公众公开

简要描述:

某自助售票终端设计不当导致敏感信息泄露

详细说明:

据说互联网大佬都去乌镇开会啦,我也跟随时尚来到了乌镇^_^
购买门票时正好瞧见了两台乌镇自助售票终端,在另一个景区也看到了两台,系统由浙江深大研发,应该还有很多地方用到了该系统吧……
像这种带触屏的终端,通过长按屏幕可以复制或者拖拽文本、另存为图片打开资源管理器等等,关于自助终端的渗透测试可以写一篇文章了,在此不再详述。
作为一个喵星人,好奇心很重哒!!!看到这种触屏的东西就好想点来点去,当然也不是乱点啦。看吧,我双击“购票指示”就调出自助售票管理登录后台了,只有在双击“购票指示”时才会调出登录后台,不知道是系统研发时就这样设计的(或者说叫后门)还是管理员为了方便管理而设置的,如下图所示:

1.jpg


漏洞证明:

然后,在输入框中输入字符串可调出系统输入法,尝试了几个弱口令都不对,如下图所示:

2.jpg


先不管口令问题了,继续渗透,点击键盘顶部部分出现了操作系统桌面,可以随意操作文件,查看了网络连接是内网地址,如下图所示:

3.jpg


查看系统上都安装了那些程序,发现了Oracle SQL Developer,OK,点到为止,因为担心影响业务所以没继续深入,如下图所示:

4.jpg


5.jpg


最后,请忽略照片中的那个美人儿,因为反光泄露了我的性别o(╯□╰)o

修复方案:

带触屏的自助终端应屏蔽长按、双击、右击、多点触控等危险操作;
另外,因系统有数据库管理,且该系统是购票系统,涉及资金操作,故建议对该系统做全面的渗透测试;
其次,管理员确认双击“购票指示”调出管理后台是否为方便管理而设置的,如果是,则建议采用其他方式进行管理。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2016-01-08 15:34

厂商回复:

CNVD确认所述漏洞情况,已经转由CNCERT下发浙江分中心,由其后续协调网站管理单位处置。

最新状态:

暂无