当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-051480

漏洞标题:某通用型系统敏感信息泄露

相关厂商:cncert国家互联网应急中心

漏洞作者: xfkxfk

提交时间:2014-02-20 16:08

修复时间:2014-05-18 16:09

公开时间:2014-05-18 16:09

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-20: 细节已通知厂商并且等待厂商处理中
2014-02-21: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-04-17: 细节向核心白帽子及相关领域专家公开
2014-04-27: 细节向普通白帽子公开
2014-05-07: 细节向实习白帽子公开
2014-05-18: 细节向公众公开

简要描述:

详细说明:

北京勤云科技远程稿件处理系统8.0用户信息泄漏。
注册读者或者作者后,投稿。
然后查询稿件,修改作者信息时,修改此稿件的ID就能看到对应ID的稿件的作者详细信息,包括如下信息:

真实姓名
姓名拼音
性别
出生年月
学历
国家
省份
职称
专业
部门
单位英文名
单位
住宅地址
通信地址
办公室电话
住宅电话
小灵通
手机
传真
E-mail
个人介绍


首先我们注册一个读者或者作者帐号,然后登录,投稿。
这里我们投的稿件的ID是201312130000004.

a.png


然后我们打开稿件查询,会看到我们的稿件。
然后我们点击修改作者信息,这时抓包:

b.png


我们修改我们的稿件ID为他人的稿件ID,如图:

c.png


然后就能看到我们修改的稿件ID对应的稿件信息,以及作者信息,这里我们点击修改,就能看见稿件作者的详细信息信息内容包括很多:

d.png


因为这里只能查看作者的这些信息,无法修改,在修改处,此系统进行了权限限制,所以造成信息泄露。
这样我们通过修改稿件的ID就能看到所有稿件对应的作者的详细信息了。

漏洞证明:

见详细说明

修复方案:

控制用户权限,以及敏感信息的展示

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-05-18 16:09

厂商回复:

仅涉及部分平行权限的绕过,由于作者信息属公开查询内容,根据CVSS标准,暂不对机密性、可用性、完整性构成影响。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-02-21 15:44 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    CNVD回复很专业啊

  2. 2014-02-21 16:39 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @wefgod 那是,cvss都出来了