当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094511

漏洞标题:企业应用安全的软肋之东方航空B2C系统沦陷(数千万机票信息任意看,可查任意乘客信息)

相关厂商:中国东方航空股份有限公司

漏洞作者: 路人甲

提交时间:2015-01-29 09:03

修复时间:2015-03-15 09:04

公开时间:2015-03-15 09:04

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-29: 细节已通知厂商并且等待厂商处理中
2015-01-29: 厂商已经确认,细节仅向厂商公开
2015-02-08: 细节向核心白帽子及相关领域专家公开
2015-02-18: 细节向普通白帽子公开
2015-02-28: 细节向实习白帽子公开
2015-03-15: 细节向公众公开

简要描述:

企业应用安全的软肋之东方航空B2C系统沦陷(可获取所有数千万东航机票信息,可查任意乘客信息)
张子萱于10月7日去了上海... 陈赫呢?

详细说明:

https://passport.ceair.com/cas/login?service=http%3A%2F%2Fwww.ceair.com%2Fj_spring_cas_security_check
根据上一个漏洞获取的账号列表
绕过限制破解获得东方航空B2C系统的账号权限
验证码可以重复使用,但这里有个限制需要绕过

lt=_cB1552750-7140-8586-1886-89EB0DDE7F15_k16D5F43B-7CEF-FDE8-8D25-524B07DE802C


lt只能使用20多次就失效了
burp爆破时需要搞定这个问题
方法如下:
payload处选择Recursive grep即可
规则在Options内Grep-Extract处添加 设置first request 第一次请求的lt即可

屏幕快照 2015-01-29 上午12.54.07.png


屏幕快照 2015-01-29 上午12.54.48.png


屏幕快照 2015-01-29 上午12.57.01.png


这里需要注意一点 该方式爆破只能单线程

屏幕快照 2015-01-29 上午1.05.36.png


yru 111111  管理
jinyao 111111


屏幕快照 2015-01-29 上午1.07.10.png


屏幕快照 2015-01-29 上午1.07.19.png


屏幕快照 2015-01-29 上午1.10.39.png


屏幕快照 2015-01-29 上午1.11.13.png


屏幕快照 2015-01-29 上午1.29.18.png


屏幕快照 2015-01-29 上午1.30.59.png


屏幕快照 2015-01-29 上午1.36.12.png


截图下面的内容就是剑总的 我就不贴了 怕不给我邀请码...

漏洞证明:

ISSUED BY: MU				ORG/DST: SHA/PEK	ISI: SITI	ETKT TYPE: AIRLINE DOMESTIC
E/R: 变更退票收费
TOUR CODE: RECEIPT PRINTED
PASSENGER: 张子萱 ADULT
EXCH: CONJ TKT:
O 1 FM:SHA TO PEK MU 5151 F 27OCT 0830 OK F / 40KG USED/FLOWN
---- RL:NK64H2 / MCO: BN:
FC: 27OCT14SHA MU PEK3280.00CNY3280.00END
FARE: CNY 3280.0 | FOP:CC/VI61141018000897
TAX: CNY 50.0CN | OI:
TAX: CNY 110.0YQ |
TOTAL: CNY 3440.0 | TKTN:781-2175747529
IT:false
航段号 结算号 乘客姓名 乘客类型 票号 航班日期 航班号 起飞机场 到达机场 舱位 座位号 国内国际 身份证 护照 其他证件 增补行程信息
1 08688888 张子萱 ADT 781-2175747529 2014-10-27 MU5151 SHA PEK F 国内 110101198402060529 VI61141018000897,MU650261606642/C,110101198402060529,4664889062,

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-01-29 09:10

厂商回复:

十分感谢

最新状态:

暂无