同程网某系统重置任意用户密码(较容易泄露敏感数据)

编号194163
Urlhttp://www.wooyun.org/bug.php?action=view&id=194163
漏洞状态厂商已经修复
漏洞标题同程网某系统重置任意用户密码(较容易泄露敏感数据)
漏洞类型设计缺陷/逻辑错误
厂商苏州同程旅游网络科技有限公司
白帽子sqlfeng
提交日期2016-04-09 07:20:00
公开日期2016-04-11 17:41:00
修复时间2016-04-11 17:41:00
确认时间2016-04-09 00:00:00
Confirm Spend0
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank12
漏洞简介
周末happy
漏洞细节

出现问题的是自助游ebk系统,为了不影响你们的线上账号业务,就用一个测试账号做演示
地址:http://ebk.17u.cn/zizhuyou/
1、
来到找回密码的界面

QQ截图20160404212226.png


2、

QQ截图20160409042006.png


随便填个,BURP改下返回的response

QQ截图20160409042027.png


flase改成true,绕过验证

QQ截图20160409042048.png


可以获取验证码了,用同样的方法,下一步
3、

QQ截图20160409042118.png


我修改成了SQLmap123
登陆试试

QQ截图20160409060535.png


POC

为了证明一下危害又不影响线上业务
换另一个测试账号重置一下密码均为SQLmap123

QQ截图20160409060657.png


QQ截图20160409060713.png


修复方案

状态信息 2016-04-09: 细节已通知厂商并且等待厂商处理中
2016-04-09: 厂商已经确认,细节仅向厂商公开
2016-04-11: 厂商已经修复漏洞并主动公开,细节向公众公开
厂商回复感谢关注同程旅游
回应信息危害等级:高漏洞Rank:12 确认时间:2016-04-09 12:47
Showing 1-6 of 6 items.
评论内容评论人点赞数评论时间

@苏州同程旅游网络科技有限公司 渍渍,好吧

Explo1t02016-04-10 14:10:00

@坏男孩-A_A 我也时有点害怕...

Explo1t02016-04-10 14:09:00

@Explo1t 不在总部?内部员工也可以向SRC提交漏洞的https://sec.ly.com/

苏州同程旅游网络科技有限公司02016-04-09 14:11:00

@Explo1t 一枚懂渗透的Hr!吓傻了

坏男孩-A_A02016-04-09 10:55:00

。。

sauce02016-04-09 08:37:00

....一枚同程员工,就这么静静的看着

Explo1t02016-04-09 08:05:00