漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0124597
漏洞标题:泰康人寿某站点设计不当可导致内部员工信息泄漏
相关厂商:taikang.com
漏洞作者: 浮萍
提交时间:2015-07-05 10:22
修复时间:2015-08-20 17:02
公开时间:2015-08-20 17:02
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-05: 细节已通知厂商并且等待厂商处理中
2015-07-06: 厂商已经确认,细节仅向厂商公开
2015-07-16: 细节向核心白帽子及相关领域专家公开
2015-07-26: 细节向普通白帽子公开
2015-08-05: 细节向实习白帽子公开
2015-08-20: 细节向公众公开
简要描述:
泄漏员工的 姓名 工作单位 手机 身份证号等信息
详细说明:
从某社交平台看到关于泰康的一个业务员投票系统
意外发现泄漏员工信息
某位员工的投票地址
通过抓包发现
当点击链接时发现一系列的post和get
其中有个post返回的是员工的 详细信息
请求地址http://mss.95522.cn/vote/agentInfo/
请求内容{"mssId":"C09808312"}
其中mssid为员工工号
漏洞证明:
然后用脚本遍历一下吧
遍历了一下工号从C09808250到C09808350
可获取99个人员信息
另两个URL 也可以获取到员工工号
然后通过员工工号去获取员工的信息
另外一个就不再取了
http://mss.95522.cn/weblogon/companyid/
可以看到公司代码
修复方案:
打码 或者不显示员工信息
版权声明:转载请注明来源 浮萍@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2015-07-06 17:01
厂商回复:
非常感谢发现并提交给我们,已安排相关人员处理!
最新状态:
暂无