漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-082335
漏洞标题:某市医保网上申报系统漏洞集合
相关厂商:cncert国家互联网应急中心
漏洞作者: 路人甲
提交时间:2014-11-07 15:56
修复时间:2014-12-22 15:58
公开时间:2014-12-22 15:58
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-07: 细节已通知厂商并且等待厂商处理中
2014-11-11: 厂商已经确认,细节仅向厂商公开
2014-11-21: 细节向核心白帽子及相关领域专家公开
2014-12-01: 细节向普通白帽子公开
2014-12-11: 细节向实习白帽子公开
2014-12-22: 细节向公众公开
简要描述:
该系统中存有该市的社区医保和学校医保数据,不含有公司医保数据。
详细说明:
估计乌云公开之前都不会修复,所以我尽量使用mask标签,望见谅!
目标地址:
问题1:大量弱口令和默认口令;
问题2:使用A账户越权操作B账户,平行权限控制问题,该处可以遍历所有人员信息;
问题3:使用任意账户修改任意账户密码,且包含超级管理员。
漏洞证明:
问题1:首先通过
和
获取帮助手册,可以获取医保维护人员账户为六位数字,密码为123456。
使用burpsuite intruder进行遍历可登陆大量账户,如:
没有遍历所有,尝试到可登陆账户即刻停止!
登录某账户,查看学生班级信息
登录某账户,查看社区人员信息,并可分析出家庭成员信息
问题2:区分社区用户和学校用户,以社区用户演示
遍历家庭信息
变换familyId=35301976
遍历个人信息
变换grbh=16693875
遍历普通管理员
此处获取系统管理员ID为1
问题3:演示修改管理员密码
利用burpsuite拦截社区管理员重置密码过程
点击-系统管理-用户管理
点击任意用户后面的重置密码,burpsuite拦截,并修改c0-param0=1,即可重置administrator密码为123456,出于安全考虑已经修改为
登录
可管理该市下所有社区和学校数据
点击红色框内切换身份
虽然我的证明没有遍历所有数据,但是按照一个市含有的社区人员和学生数量即可判断属于大量个人信息泄露。
修复方案:
问题1:随机登录密码,首次登录强制修改密码
问题2 and 3:i don't konw!
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2014-11-11 14:21
厂商回复:
最新状态:
暂无