当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012572

漏洞标题:身份通任意密码修改-泄漏大量公民信息

相关厂商:身份通

漏洞作者: only_guest

提交时间:2012-09-22 18:17

修复时间:2012-11-06 18:17

公开时间:2012-11-06 18:17

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-22: 细节已通知厂商并且等待厂商处理中
2012-09-26: 厂商已经确认,细节仅向厂商公开
2012-10-06: 细节向核心白帽子及相关领域专家公开
2012-10-16: 细节向普通白帽子公开
2012-10-26: 细节向实习白帽子公开
2012-11-06: 细节向公众公开

简要描述:

身份通任意密码修改-泄漏大量公民信息
政府开放的可以查询身份证信息的一个网站.

详细说明:

选择使用邮箱找回密码
http://www.idtag.cn/regionTempAction.do?method=toForwardFindPasswordStyle
使用真实信息找回密码后.会发送一封邮件到邮箱.
邮箱中得到如下链接
http://www.idtag.cn/regionTempAction.do?method=resetPassword&idtagCard=用户ID值&authcode=Go8K7yp4TWy&rtEmail=邮箱地址
访问后可直接重置用户密码.
输入新密码后提交时抓包.
获得以下内容

org.apache.struts.taglib.html.TOKEN=83accc27d5178f832d9f22a1d02bdacf&org.apache.struts.taglib.html.TOKEN=83accc27d5178f832d9f22a1d02bdacf&rtPassword=123456&passwordw=123456&rtEmail=邮箱&idtagCard=用户ID


虽然有TOKEN...但是依然可以直接修改用户ID进行修改密码...
我随便修改了一个用户ID提交后得到如下信息


然后使用该用户ID进行登陆
登陆成功


可以查看到他的身份证照片信息


此处可以得到身份证的前三位和后三位
我们通过第一个个人资料页面可以得到此人的生日
也就是说我们只有
111***19800000*111
四位是需要知道的.
通过个人资料页面我们还可以得到此人的地址信息
可以轻易推算出前面的三位未知
11111119800000*111
就只剩一位了...
研究下身份证的算法就可以知道..这一位和后面的三位是有关联的...在后面三位固定的情况.这一位也是固定的...
全部身份证号码就得到了
这时我们得到了此人的
真实姓名
身份证号码
地址信息
手机号码
还有此人的身份证照片..
有这么多信息了...可以干很多事情了!

漏洞证明:


修复方案:

让TOKEN变的有用起来吧.

版权声明:转载请注明来源 only_guest@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-09-26 23:47

厂商回复:

CNVD确认漏洞并复现越权以不同用户身份重置登陆过程,对提及的其他身份信息的猜解未进行复现。转由CNVD直接联系网站管理方处置。
按部分影响机密性、完整性、可用性进行评分,rank=7.1*1.2*1.6=13.632

最新状态:

暂无