当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171540

漏洞标题:某敏感部门某服务平台认证资料可遍历(包括近18万张图像\身份证正\反\持证照片\企业证照等)

相关厂商:某敏感部门

漏洞作者: 端端

提交时间:2016-01-21 11:25

修复时间:2016-03-08 21:29

公开时间:2016-03-08 21:29

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-21: 细节已通知厂商并且等待厂商处理中
2016-01-25: 厂商已经确认,细节仅向厂商公开
2016-02-04: 细节向核心白帽子及相关领域专家公开
2016-02-14: 细节向普通白帽子公开
2016-02-24: 细节向实习白帽子公开
2016-03-08: 细节向公众公开

简要描述:

某敏感部门某服务平台认证资料可遍历(包括近18万张图像\身份证正\反\持证照片\企业证照等)

详细说明:

mask 区域
*****州市网站公安^*****
*****关互联网站安全管理服务^*****
*****^^登记,之后习惯^*****
**********
*****站安全服务平台)上*****
*****72a8fabfe5f140b6836323.png*****
*****^^站属于公安^*****
**********
*****^^题至少存^*****
*****^主体信息,但不需要^*****
*****^超过180000)^*****

漏洞证明:

mask 区域
*****^主体信息,但不需要^*****
*****己的主体信息,^*****
1.http://**.**.**/apply/websiteDetailInfowebSiteId=100&flag=1_
*****^是否属于当前登^*****
*****df7946234205f1194b704a.png*****
*****、网站应^*****
**********
*****^超过180000)^*****
*****^^^*****
2.://**.**.**//**.**.**.**/apply/bizimg64BM_
*****^*****
*****^^编号^*****
*****7777^*****
*****76205d00151290a670091a.png*****
*****4编码直接用data协^*****
*****0e2178635dfa3d14520c85.png*****
*****^^手持身份证照^*****

修复方案:

1、检查请求显示的网站登记信息是否与当前帐户相关
2、不使用顺序编号或有规律可猜测的名称存储上传的图片数据

版权声明:转载请注明来源 端端@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-25 08:24

厂商回复:

感谢提交!!
验证确认所描述的问题,已通知其修复。

最新状态:

暂无