当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171553

漏洞标题:某敏感部门互联网站服务平台漏洞涉及全国备案信息(涉及持有人身份证号\姓名\照片等敏感信息)

相关厂商:某敏感部门

漏洞作者: 路人甲

提交时间:2016-01-21 11:34

修复时间:2016-03-08 21:29

公开时间:2016-03-08 21:29

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-21: 细节已通知厂商并且等待厂商处理中
2016-01-25: 厂商已经确认,细节仅向厂商公开
2016-02-04: 细节向核心白帽子及相关领域专家公开
2016-02-14: 细节向普通白帽子公开
2016-02-24: 细节向实习白帽子公开
2016-03-08: 细节向公众公开

简要描述:

某敏感部门互联网站服务平台漏洞涉及全国备案信息(涉及持有人身份证号\姓名\照片等敏感信息)
webshell+root

详细说明:

mask 区域
1.http://**.**.**
**********
*****^线的网^*****
*****^^证码那^*****
**********
*****^^用户网^*****
2.http://**.**.**/apply/websiteDetailInfowebSiteId=23333&flag=1_
*****f285fc715182.png" alt=&quo*****
*****^证 (不过*****
*****图片^*****
*****ece924d41a43f5d1cfd5.jpg&qu*****
*****e57f240b0ecf2adc5da6.jpg&qu*****
*****的,应该是^*****
**********
**********
*****^^时候会返回^*****
*****^^^*****
*****ode*****
3.://**.**.**//**.**.**.**/user/houquRKK_
*****rdId=340302*****
*****de&g*****
*****3c77f0c2f88a94e7cb2a.jpg&qu*****
*****正确的身^*****
**********
*****^^shell就*****
**********
*****^^传任意后缀的文^*****
*****^^网站^*****
**********
*****ode*****
*****^^^*****
4.http://**.**.**/file/headpic/20160120/b96dc382464c43d1b940eac646361bd3.jsp_
*****n</*****
**********
*****4de77092fb39.png" alt=&quo*****
**********
*****^^^*****
*****8a348ba3831c.png" alt=&quo*****
**********
*****e数^*****
*****18c8a4c9e6c1.png" alt=&quo*****
**********
*****^人的身份^*****
*****^^片就^*****
**********
*****0402199*****
*****102197302*****
*****103195511*****
*****602197004*****
*****204197204*****
*****03197610*****
*****06211997*****
*****103197908*****
*****323197510*****
*****726194507*****
*****104197210*****
*****121197104*****
*****10319971*****
*****823197305*****
*****26197610*****
*****824197708*****
*****921197512*****
*****10108196*****
*****02211997*****
*****30724197*****
*****20106196*****
*****528197208*****
*****0106196*****
*****30825197*****
*****60102197*****
*****103196301*****
*****52201197*****
*****10108196*****
*****30724197*****
*****104196503*****
*****62430197*****
*****125197303*****
*****105196511*****
*****30106196*****
*****0202196*****
*****001197505*****
*****30121196*****
*****106194302*****
*****107195706*****
*****104194603*****
*****726197802*****
*****30121196*****
*****30624197*****
*****30106196*****
*****10113196*****
*****104196111*****
*****30104194*****
*****04194701*****
*****10102196*****
*****39011197*****
*****0103197*****
*****0107197*****
*****0631197*****
*****06196805*****
*****30104195*****
*****06196608*****
*****30105196*****
*****10108196*****
*****22130197*****
*****12102197*****
*****30211196*****
*****10225197*****
*****10107197*****
*****2129197*****
*****103196403*****
*****0102195*****
*****121195503*****
*****30105195*****
*****30102197*****
*****20626196*****
*****005197811*****
*****103196404*****
*****71021196*****
*****42322197*****
**********
*****^内网渗透,唯^*****
*****^^*****
*****..如果类型写^*****

漏洞证明:

见上
这样写可以么(゚Д゚≡゚д゚)!?

修复方案:

过滤...
做好权限限制
以低权限用户运行apache
在上传目录中禁止jsp执行

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-01-25 08:27

厂商回复:

感谢提交!!!
验证确认所描述的问题,已通知其修复。

最新状态:

暂无