当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0104862

漏洞标题:保险网购新一站投保人信息泄漏

相关厂商:新一站保险代理有限公司

漏洞作者: prolog

提交时间:2015-04-01 12:29

修复时间:2015-05-16 12:30

公开时间:2015-05-16 12:30

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

新一站保险网,由保监会批准设立的保险网站,数十家知名保险公司权威指定的代理平台。

详细说明:

1.注册一个id,填写保单

bd0.PNG


2.获得url,修改参数提交,302跳转地址包含姓名,手机。。
http://www.xyz.cn/u/order.do?xcase=confirm&referer=viewOut&orderId=150330190501
跳转页面

bd2.PNG


跳转页面url包含的参数

bd1.PNG


输入错误的投保人姓名。

bd4.PNG


输入url中的姓名。提交后返回权限不足,说明url中的信息是投保人的

bd3.PNG


该url前半部分是日期,后面是序号,应该可以进行遍历获取

漏洞证明:

如上

修复方案:

禁止url包含用户敏感信息

版权声明:转载请注明来源 prolog@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝