缺陷编号:WooYun-2014-088708
漏洞标题:中铁快运奇葩方式重置任意用户密码(admin用户演示)
相关厂商:cncert国家互联网应急中心
漏洞作者:路人甲
提交时间:2014-12-28 12:55
公开时间:2015-02-09 12:56
漏洞类型:设计缺陷/逻辑错误
危害等级:低
自评Rank:2
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
2014-12-28: 细节已通知厂商并且等待厂商处理中
2014-12-30: 厂商已经确认,细节仅向厂商公开
2015-01-09: 细节向核心白帽子及相关领域专家公开
2015-01-19: 细节向普通白帽子公开
2015-01-29: 细节向实习白帽子公开
2015-02-09: 细节向公众公开
刚看到12306用户泄漏,于是顺便走访了中铁快运的网站,站多处设计不合理,居然没有找回密码的功能。
http://**.**.**.**/jsp/ywbl/zc.jsp在注册用户时,如果先输入用户名,在鼠标离开后会进行用户名是否存在的校验,但是如果把用户名留着最后输入,比如输入一个已有的用户名admin,在鼠标离开输入框并点击提交按钮后,虽然也会进行用户名是否存在的校验,但表单仍然提交上去了,这时候,我们会发现我们已经以admin的用户登录进来了,这时候用户的密码被改为我们之前填写的密码,但原用户的所有信息却没有改变,也就是说这时候我们获取了用户的信息,姓名、身份证、手机号等等。这时候我们也可以用修改的用户登录中铁快运商城的网站,在商城网站中我们也可以看到用户的一些资料。至于如果看到了用户的快递信息,以此来快递截单的可能性就不知道了。
可以自己实践,但我发现个问题,在网站登录页面居然没有找回密码的途径啊。可怜了admin这个用户了,如果测试了admin用户后,请记得发信息到他的手机上,告诉他新密码。
另一个情况,在用户信息页面和修改密码页面,我们通过页面源代码,居然可以看到数据库的表名,
1 2 3 4 5 |
<form name='form1' method='post' action='grzx_submit.jsp' target="grsubmit" onsubmit='return doValidate(form1)'><br> <input name='_tablename' type='hidden' value='p_cremember'><br> <input name="_action" type="hidden" value="update"><br> <input name="_pkfield" type="hidden" value="U_ID"><br> <input type="hidden" name="U_ID" value="admin" >.... |
这是页面部分源码,可以看到表名是p_cremember,表的主键是U_ID,如果网站存在sql注入漏洞的话,或许可以爆出全部用户资料。
最起码把注册的那个漏洞改了吧,后台加强校验吧
危害等级:中
漏洞Rank:8
确认时间:2014-12-3014:34
CNVD确认所述情况,已经转由CNCERT向铁道部通报。
暂无
乖乖....
其他2个都进去了!楼主你这是自己找事做哈!
其他2个都进去了!楼主你这是自己找事做哈!
其他2个都进去了!楼主你这是自己找事做哈!
妈妈我要上电视了,CCAV看这里。。。这里。。这里。。
其他2个都进去了!楼主你这是自己找事做哈!
其他2个都进去了!楼主你这是自己找事做哈!
其他2个都进去了!楼主你这是自己找事做哈!
其他2个都进去了!楼主你这是自己找事做哈!
怕毛,12306都说了,那两个人是尝试登陆“其他网站”,跟12306没关系的。不知道我理解的对不对
其他2个都进去了!楼主你这是自己找事做哈!
@5d1 人家是 拿着以往泄露的密码,去12306某接口撞出了13万数据就进去了,你说 这直接去日的话,不严重些?
好似找回密码这个问题好多网站都有
其他2个都进去了!楼主你这是自己找事做哈!
玩的就是心跳
漏洞一个接一个?
mark
楼主已经进去了
楼主还在么
?
原文连接
的情况下转载,若非则不得使用我方内容。