漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0123911
漏洞标题:某市民信息管理系统漏洞可导致大量上海市民资料泄露(姓名/身份证/社保号/公积金账号/信用报告/市民邮箱/健康档案等)
相关厂商:上海某市民信息管理系统
漏洞作者: Looke
提交时间:2015-07-01 16:19
修复时间:2015-08-17 15:40
公开时间:2015-08-17 15:40
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-01: 细节已通知厂商并且等待厂商处理中
2015-07-03: 厂商已经确认,细节仅向厂商公开
2015-07-13: 细节向核心白帽子及相关领域专家公开
2015-07-23: 细节向普通白帽子公开
2015-08-02: 细节向实习白帽子公开
2015-08-17: 细节向公众公开
简要描述:
能下个雨吗
详细说明:
作为2004年就开始的上海市民云业务,截止到去年4月,用户数就已经突破400万。
存在密码重置漏洞,多种姿势悄无声息重置任意账户密码,可查询的东西实在太多了,姓名、身份证、社保号、公积金账号、信用报告,市民邮箱、健康档案等等,一览无遗!!!!
漏洞地址:http://www.eshimin.com/pages/account/resetpsd/resetPsdIndex.jsp
可批量跑手机号码,存在会返回用户名。
方法1、手机重置
方法2、密保重置
利用用户名和手机号码皆可重置,方法都是在验证处步骤修改返回包。
漏洞证明:
各种业务信息,公积金,健康报告,养老金,医院保险
个人基本信息,姓名,身份证,公积金账号,社保号
水电费账单信息
旅游账单信息
个人征信报告
邮件沦陷,各种敏感信息
一个脚本,在用户毫无察觉的情况下,就可以获取到所有信息,危害性无法估量。仅做漏洞测试,未做破坏,谢绝查水表!!
修复方案:
修改验证逻辑
版权声明:转载请注明来源 Looke@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-07-03 15:39
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给上海分中心,由其后续协调网站管理单位处置。
最新状态:
暂无