漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0125072
漏洞标题:快递安全之韵达快递海量快件信息泄漏二(用户签收详图)
相关厂商:韵达快递
漏洞作者: harbour_bin
提交时间:2015-07-07 10:54
修复时间:2015-08-21 13:24
公开时间:2015-08-21 13:24
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-07: 细节已通知厂商并且等待厂商处理中
2015-07-07: 厂商已经确认,细节仅向厂商公开
2015-07-17: 细节向核心白帽子及相关领域专家公开
2015-07-27: 细节向普通白帽子公开
2015-08-06: 细节向实习白帽子公开
2015-08-21: 细节向公众公开
简要描述:
快递安全之韵达快递海量快件信息泄漏2#, 大小包拆分对比查询导致, 通过遍历大包条形码可获取海量数据. 此外, 附送一处SQL注入漏洞!
详细说明:
测试了从9000090365001到9000090365817之间, 是可以查询到订单数据的. 此参数具有规律, 可轻易查询到海量数据
点击页面中批量查询后, 细节图
可得到用户快递单:
SQL注入漏洞
URL:http://180.153.139.84:11381/ydccp/login.jsp 物业门店管理系统
用户名:admin' or '1'='1 密码:123456
今年的报表数据:8256条
漏洞证明:
已证明!
修复方案:
你们更专业!
PS:安全态度和意识同等重要, 厂商还是早点修复, 避免被恶意利用吧!
版权声明:转载请注明来源 harbour_bin@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-07-07 13:22
厂商回复:
感谢指出,我们将及时修复
最新状态:
暂无