当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115678

漏洞标题:苏州某系统有线用户想查谁的水表就查谁的

相关厂商:江苏有线

漏洞作者: 纳米翡翠

提交时间:2015-05-23 12:35

修复时间:2015-07-07 16:12

公开时间:2015-07-07 16:12

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-23: 细节已通知厂商并且等待厂商处理中
2015-05-23: 厂商已经确认,细节仅向厂商公开
2015-06-02: 细节向核心白帽子及相关领域专家公开
2015-06-12: 细节向普通白帽子公开
2015-06-22: 细节向实习白帽子公开
2015-07-07: 细节向公众公开

简要描述:

江苏有线苏州分公司后台未做权限限制,导致近80万有线用户个人身份信息、家庭住址等泄漏

详细说明:

1.偶然翻倒一个地址:
http://122.193.9.105:8088/Home/Logon?ReturnUrl=%2f
用户名密码admin/admin
2.有一个任务工单

1.jpg


3.下面这几个地址,可以直接访问,无需权限
http://122.193.9.70:8085/Content/mobile/GetStbCmList.html
http://122.193.9.70:8084/mobilepage/customequery.html?cc=xxxx cc为用户证号
这两个链接可以直接查询用户的信息,而且支持模糊查询

漏洞证明:

查询姓李的信息:

Unnamed QQ Screenshot20150523111538.jpg


点击详情可查看到该用户更为详细的信息

Unnamed QQ Screenshot20150523111622.jpg


不得不说,江苏有线把用户的个人信息全包揽了

Unnamed QQ Screenshot20150523111819.jpg


目测80万用户,怎么破

Unnamed QQ Screenshot20150523111912.jpg


修复方案:

版权声明:转载请注明来源 纳米翡翠@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-05-23 16:11

厂商回复:

谢谢关注

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-23 14:09 | ddy ( 实习白帽子 | Rank:44 漏洞数:16 | 其实第一次要我挖洞我是拒绝的。因为,你不...)

    get查水表技能