漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0216134
漏洞标题:医疗安全之医事通app多个漏洞打包(可遍历实名制用户身份证/手机号等信息)
相关厂商:jkwin.com.cn
漏洞作者: cwkiller
提交时间:2016-06-04 08:07
修复时间:2016-06-08 08:41
公开时间:2016-06-08 08:41
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-06-04: 细节已通知厂商并且等待厂商处理中
2016-06-06: 厂商已经确认,细节仅向厂商公开
2016-06-08: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
没事做再来挖挖,app和主站http://www.jkwin.com.cn/用户是互通的所以看前面的洞就知道有500W+
详细说明:
第一个任意用户注册
拿13555555555为例
填123456点注册抓包
看返回包
改成
成功注册
来到找回密码
13888888888土豪密码已被注册拿他做例子
依然填123456
抓包改返回包
成功登陆
下面是泄露用户姓名身份证地址
来到注册的地方
填写手机号点获取验证码
抓包
看返回包
姓名身份证地址 不知道为啥有些乱码
只要遍历手机号即可查看所有人的信息再burp一跑全来了
漏洞证明:
修复方案:
求多一点rank
版权声明:转载请注明来源 cwkiller@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-06-06 09:48
厂商回复:
已确认,程序员已经被鞭打得不行了,感谢提供!
最新状态:
2016-06-08:程序员遍体鳞伤地汇报:已修复