当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126954

漏洞标题:快递安全之中通速递内部邮箱系统用户密码重置(获取大量敏感数据)

相关厂商:中通速递

漏洞作者: harbour_bin

提交时间:2015-07-15 16:00

修复时间:2015-08-29 18:16

公开时间:2015-08-29 18:16

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-15: 细节已通知厂商并且等待厂商处理中
2015-07-15: 厂商已经确认,细节仅向厂商公开
2015-07-25: 细节向核心白帽子及相关领域专家公开
2015-08-04: 细节向普通白帽子公开
2015-08-14: 细节向实习白帽子公开
2015-08-29: 细节向公众公开

简要描述:

快递安全之中通速递内部邮箱系统用户密码重置, 获取大量敏感数据, 泄漏淘宝商家手机号、订单号、快递运号等信息.
PS:厂商不要小气啊:-)

详细说明:

1、URL:http://mail.zto.cn/index.php 点击忘记密码, 查看以前的漏洞, 发现一个帐号bengbuzhongzhuanbu@zto.cn
2、进行密码找回, 相关的提示问题很简单, 然后发现新的密码直接显示出来了, 好吧.

蚌埠.jpg


蚌埠1.jpg


蚌埠2.jpg


3、成功登录

登录成功.jpg


4、相关敏感数据(通讯录、报表信息)

公用通讯录.jpg


系统通讯录.jpg


系统通讯录1.jpg


敏感数据.jpg


里面的数据没有深入, 邮件里说是负法律责任, 有节操, 不深入.
5、本来写到这边就算了, 可最近挖大厂商的楼, 也有不少走小厂商流程, 伤不起啊, 所以继续深入了. 从上面的通讯录中随便找两个帐号
1)陈少微, 相关数据如下

陈少微.jpg


陈少微1.jpg


陈少微2.jpg


敏感数据证明

陈晓薇.jpg


2)陈微, 相关数据如下

陈微.jpg


陈微1.jpg


陈微2.jpg


这个数据量很大, 相关数据测试后已经删除, 不要查水表

7月份菜鸟签收反馈总表.jpg


7月份的数据, 以前的没有找

测试数据.jpg


这个比较坑,淘宝商家手机号、订单号、快递运号等信息, 一个表就有5万数据, 其他的不贴了

商家.jpg

漏洞证明:

已证明!
PS:随便找了两个帐号实验有效, 其他的帐号破解应该也比较简单. 怕查水表, 仅证明
危害应该够了吧, 还可以补充的.

修复方案:

你们更专业!

版权声明:转载请注明来源 harbour_bin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-07-15 18:14

厂商回复:

居然有这么弱智的问题,我也是醉了。谢谢白帽子的提醒,已经安排人员处理。

最新状态:

暂无