当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142700

漏洞标题:福建省某局存在漏洞,可泄露大量人员信息

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-09-24 23:29

修复时间:2015-11-13 10:18

公开时间:2015-11-13 10:18

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-24: 细节已通知厂商并且等待厂商处理中
2015-09-29: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-10-09: 细节向核心白帽子及相关领域专家公开
2015-10-19: 细节向普通白帽子公开
2015-10-29: 细节向实习白帽子公开
2015-11-13: 细节向公众公开

简要描述:

RT

详细说明:

网址:http://**.**.**.**/,福建省移民局邮件系统,存在撞库,可用常用用户名和弱口令123456,获得一个有效账号,登陆后,可查看全局用户名,将用户名再做成字典跑,可获得27个有效账号。登陆账号后,可查看工作邮件,某些账号可查看福建省移民局通讯录,不少账号可查看直补移民名单,内含数万人员姓名、地址、身份证号等敏感信息,有的还含有银行卡号。

ycjian
ljie
hqsheng
gzfu
zhjuan
ccsong
zxfan
lyying
csyao
lhzhou
jianshenshi
leixu
zcdong
clfang
yangbin
ydping
hyling
wylu
xiangmuzhongxin
hyzhong
ymxx
licheng
jinjiang
huian
licheng
songxi
npcqfj


1.png

2.png

3.png

4.png

5.png

6.png

7.png

8.png

9.png

10.png

11.png

12.png

13.png

14.png

15.png

16.png

17.png

18.png

19.png

20.png

21.png

22.png

23.png

24.png

漏洞证明:

1.png

2.png

3.png

4.png

5.png

6.png

7.png

8.png

9.png

10.png

11.png

12.png

13.png

14.png

15.png

16.png

17.png

18.png

19.png

20.png

21.png

22.png

23.png

24.png

修复方案:

。。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-09-29 10:17

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给福建分中心,由其后续协调网站管理单位处置.

最新状态:

暂无