漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0104862
漏洞标题:保险网购新一站投保人信息泄漏
相关厂商:新一站保险代理有限公司
漏洞作者: prolog
提交时间:2015-04-01 12:29
修复时间:2015-05-16 12:30
公开时间:2015-05-16 12:30
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
新一站保险网,由保监会批准设立的保险网站,数十家知名保险公司权威指定的代理平台。
详细说明:
1.注册一个id,填写保单
2.获得url,修改参数提交,302跳转地址包含姓名,手机。。
http://www.xyz.cn/u/order.do?xcase=confirm&referer=viewOut&orderId=150330190501
跳转页面
跳转页面url包含的参数
输入错误的投保人姓名。
输入url中的姓名。提交后返回权限不足,说明url中的信息是投保人的
该url前半部分是日期,后面是序号,应该可以进行遍历获取
漏洞证明:
如上
修复方案:
禁止url包含用户敏感信息
版权声明:转载请注明来源 prolog@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝