当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093143

漏洞标题:中航信越权访问严重可导致部分航班信息如乘客姓名/航班号/时间/电话/身份证等泄露(春秋航空除外)

相关厂商:中航信

漏洞作者: 路人甲

提交时间:2015-01-21 17:09

修复时间:2015-03-07 17:10

公开时间:2015-03-07 17:10

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-21: 细节已通知厂商并且等待厂商处理中
2015-01-26: 厂商已经确认,细节仅向厂商公开
2015-02-05: 细节向核心白帽子及相关领域专家公开
2015-02-15: 细节向普通白帽子公开
2015-02-25: 细节向实习白帽子公开
2015-03-07: 细节向公众公开

简要描述:

中航信中枪 航司躺枪 乘客姓名 航班号 时间 电话 身份证等

详细说明:

原谅我这条跟风狗 闲来无事 百度 中航信 爆出这么个链接

mask 区域
1.http://**.**.**/scetb2b/b2b/orderquery/pnrdisplay.jsppnrno=


厂商自己理解吧.
构造N或者M开头的6位英文或数字.
提交之。

mask 区域
1.http://**.**.**/scetb2b/b2b/orderquery/pnrdisplay.jsppnrno=NGSR2B


info.png


姓名 航班 日期 地点 联系方式 身份信息 出票单位 一应俱全 秒杀一切航空公司的漏洞

漏洞证明:

但PNR怎么构造呢?用最笨的穷举法尝试

$ ./crack
Find NGSR2B !!!
Find NGSR2E !!!
Find NGSR2F !!!
Find NGSR2N !!!
Find NGSR3F !!!
Find NGSR3P !!!
Find NGSR4F !!!
Find NGSR4G !!!
Find NGSR4M !!!
Find NGSR4N !!!
Find NGSR4V !!!
Find NGSR5B !!!
Find NGSR5F !!!
Find NGSR5S !!!
Find NGSR5Y !!!
Find NGSR6G !!!
Find NGSR6N !!!
Find NGSR6P !!!


随便放俩证明有效

1.png


2.png

修复方案:

接口全部换重新弄吧,另外PNR似乎是业界难题?

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-01-26 08:20

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向网站管理单位直接通报,对方已经积极着手处置。根据测试情况,遍历需要一定前提,rank 11

最新状态:

暂无