当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-086177

漏洞标题:中国人保财险订单可遍历(包含姓名.身份证号码,手机号码,邮箱,出生日期等等)

相关厂商:中国人保财险

漏洞作者: 小鲜肉

提交时间:2014-12-06 22:42

修复时间:2015-01-20 22:42

公开时间:2015-01-20 22:42

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-06: 细节已通知厂商并且等待厂商处理中
2014-12-07: 厂商已经确认,细节仅向厂商公开
2014-12-17: 细节向核心白帽子及相关领域专家公开
2014-12-27: 细节向普通白帽子公开
2015-01-06: 细节向实习白帽子公开
2015-01-20: 细节向公众公开

简要描述:

中国人保财险订单泄漏(包含姓名.身份证号码,手机号码,邮箱,出生日期等等)

详细说明:

刚才登录后发布漏洞,中国人保财险订单泄漏(包含姓名.身份证号码,手机号码,邮箱,出生日期等等)然后在测试漏洞过程中点了下cookies, 那后来发布的就不是我的了,现在在发一遍麻烦审核的弄下,把那个删除掉,谢谢达。
打开官网购买保险提交订单,发现订单地址
http://www.epicc.com.cn/eproperty/displayInfo/showOrderDetail.do?orderId=85da35b49bc1xxxxxxede294e970

3.jpg


虽然加密了,但是输入订单号也可以直接访问
http://www.epicc.com.cn/eproperty/displayInfo/showOrderDetail.do?orderId=输入订单号直接访问
并不需要登录自己的帐号密码

2.jpg


然后测试发现并不是想象中的那样订单号111111 下一个生成的就是111112。
通过几次提交订单发现,还是有规律可寻找的,
xx14120401xx
xx14120401xx
xx14120401xx
xx14120401xx
xx14120401xx
发现前面2个数字和后面2个数字谁随机生成的,中间那8位数是不变的,所以我们只要弄个生成字典的软件 先生成前面2位数

4.jpg


5.jpg


后面2位数也是同样的道理
但是怎么导入同一个文本弄成一个自己想象中的字典的呢
前面2位数导入代码

@ echo off
pushd "e:\"
for %%i in (*.txt) do (
(for /f "usebackq delims=" %%j in ("%%i") do echo,%%j141204014)>$
move $ "%%i"
)
pause


保存好弄成bat格式运行就可以了。

6.jpg


后面2位数同样的原来弄。最后弄成了自己想要的字典

7.jpg


这里花了好长时间才弄好,不容易。
然后弄个扫后台的软件把生成的地址导入进去,调好线程,开扫,我想这下应该差不多了吧。

漏洞证明:

8.jpg


但是没有想象中的结果出来,返回是200,扫出来地址 打开一看,结果是错误页面

9.jpg


真郁闷,管理员做了设置。我是无能为力了,没有找到其他能过这中网站设置扫后台软件,最后想了一个不是办法的办法,下载了个批量打开网站的软件,一个一个试。
假的

11.jpg


真的

12.jpg


只是安全测试 没有下载和保存任何订单,敏感信息, 切勿查水表。

修复方案:

求个小礼物

版权声明:转载请注明来源 小鲜肉@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-12-07 11:18

厂商回复:

待进一步详细确认。

最新状态:

暂无