漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0139427
漏洞标题:99分期信息泄露(11W分期用户+电话+身份证+银行卡+学信网账号+投资人/各种内部数据库11个)
相关厂商:北京鼎力创世科技有限公司
漏洞作者: DNS
提交时间:2015-09-06 23:23
修复时间:2015-10-21 23:24
公开时间:2015-10-21 23:24
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
安全是一个整体,再牛逼的系统,人员没有安全意思等于0
直插数据库!
好多人违约,不知道你们前要回来了么?
还有起诉法院的。
你们的数据库一网打尽,只是测试了部分,请勿水表!
详细说明:
你们的数据库一网打尽,只是测试了部分,请勿水表!
在测试中部分罗列了部分数据,已删除,请勿水表
厂商大大是不是送我一个iPhone6,iPad之类的,嘿嘿,挖洞不容易,白帽子不容易、
http://www.99fenqi.com官网
此处泄露数据库连接信息
<property name="driverClassName" value="com.mysql.jdbc.Driver">
</property>
<property name="url" value="jdbc:mysql://115.**.*.**/test?useUnicode=true&characterEncoding=UTF-8">
</property>
<property name="username" value="deve"></property>
<property name="password" value="d[马赛克]qi"></property>
我们可以连接上去
大概用户信息11W,都是分期用户,大部分违约,逾期,真是不知道信用的重要性啊。
这是查询的部分用户信息,默认1000条
这里是全部信息11W,由于银行卡和身份证是分开表存放,通过主键关联的。
这里是99分期的1800代理人详细信息。
这里是99分期的店员吧500多人详细信息。
这里是11W用户的身份证信息,姓名,电话,分期金额,剩余金额,是否违约,逾期,地址等等
这里有起诉的了
身份证明
这注册的信息里面我看见了学信网账户
登陆部分
漏洞证明:
修复方案:
有礼物就告诉你
版权声明:转载请注明来源 DNS@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)