漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-086177
漏洞标题:中国人保财险订单可遍历(包含姓名.身份证号码,手机号码,邮箱,出生日期等等)
相关厂商:中国人保财险
漏洞作者: 小鲜肉
提交时间:2014-12-06 22:42
修复时间:2015-01-20 22:42
公开时间:2015-01-20 22:42
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-06: 细节已通知厂商并且等待厂商处理中
2014-12-07: 厂商已经确认,细节仅向厂商公开
2014-12-17: 细节向核心白帽子及相关领域专家公开
2014-12-27: 细节向普通白帽子公开
2015-01-06: 细节向实习白帽子公开
2015-01-20: 细节向公众公开
简要描述:
中国人保财险订单泄漏(包含姓名.身份证号码,手机号码,邮箱,出生日期等等)
详细说明:
刚才登录后发布漏洞,中国人保财险订单泄漏(包含姓名.身份证号码,手机号码,邮箱,出生日期等等)然后在测试漏洞过程中点了下cookies, 那后来发布的就不是我的了,现在在发一遍麻烦审核的弄下,把那个删除掉,谢谢达。
打开官网购买保险提交订单,发现订单地址
http://www.epicc.com.cn/eproperty/displayInfo/showOrderDetail.do?orderId=85da35b49bc1xxxxxxede294e970
虽然加密了,但是输入订单号也可以直接访问
http://www.epicc.com.cn/eproperty/displayInfo/showOrderDetail.do?orderId=输入订单号直接访问
并不需要登录自己的帐号密码
然后测试发现并不是想象中的那样订单号111111 下一个生成的就是111112。
通过几次提交订单发现,还是有规律可寻找的,
xx14120401xx
xx14120401xx
xx14120401xx
xx14120401xx
xx14120401xx
发现前面2个数字和后面2个数字谁随机生成的,中间那8位数是不变的,所以我们只要弄个生成字典的软件 先生成前面2位数
后面2位数也是同样的道理
但是怎么导入同一个文本弄成一个自己想象中的字典的呢
前面2位数导入代码
保存好弄成bat格式运行就可以了。
后面2位数同样的原来弄。最后弄成了自己想要的字典
这里花了好长时间才弄好,不容易。
然后弄个扫后台的软件把生成的地址导入进去,调好线程,开扫,我想这下应该差不多了吧。
漏洞证明:
但是没有想象中的结果出来,返回是200,扫出来地址 打开一看,结果是错误页面
真郁闷,管理员做了设置。我是无能为力了,没有找到其他能过这中网站设置扫后台软件,最后想了一个不是办法的办法,下载了个批量打开网站的软件,一个一个试。
假的
真的
只是安全测试 没有下载和保存任何订单,敏感信息, 切勿查水表。
修复方案:
求个小礼物
版权声明:转载请注明来源 小鲜肉@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-12-07 11:18
厂商回复:
待进一步详细确认。
最新状态:
暂无