当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139427

漏洞标题:99分期信息泄露(11W分期用户+电话+身份证+银行卡+学信网账号+投资人/各种内部数据库11个)

相关厂商:北京鼎力创世科技有限公司

漏洞作者: DNS

提交时间:2015-09-06 23:23

修复时间:2015-10-21 23:24

公开时间:2015-10-21 23:24

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

安全是一个整体,再牛逼的系统,人员没有安全意思等于0
直插数据库!
好多人违约,不知道你们前要回来了么?
还有起诉法院的。
你们的数据库一网打尽,只是测试了部分,请勿水表!

详细说明:

你们的数据库一网打尽,只是测试了部分,请勿水表!
在测试中部分罗列了部分数据,已删除,请勿水表
厂商大大是不是送我一个iPhone6,iPad之类的,嘿嘿,挖洞不容易,白帽子不容易、
http://www.99fenqi.com官网

mask 区域
1.https://**.**.**/liuj***21/quartz/blob/ea61e1f6d***00c9263f81208f3/springQuartz/WebRoot/WEB-INF/applicationContext1.xml


此处泄露数据库连接信息
<property name="driverClassName" value="com.mysql.jdbc.Driver">
</property>
<property name="url" value="jdbc:mysql://115.**.*.**/test?useUnicode=true&amp;characterEncoding=UTF-8">
</property>
<property name="username" value="deve"></property>
<property name="password" value="d[马赛克]qi"></property>
我们可以连接上去
大概用户信息11W,都是分期用户,大部分违约,逾期,真是不知道信用的重要性啊。

1.png


这是查询的部分用户信息,默认1000条

0.png


这里是全部信息11W,由于银行卡和身份证是分开表存放,通过主键关联的。

2.png


这里是99分期的1800代理人详细信息。

3.png


这里是99分期的店员吧500多人详细信息。

4.png


这里是11W用户的身份证信息,姓名,电话,分期金额,剩余金额,是否违约,逾期,地址等等

5.png


这里有起诉的了

6.png


身份证明

8.png


7.png


这注册的信息里面我看见了学信网账户
登陆部分

11.png


12.png


漏洞证明:

12.png


修复方案:

有礼物就告诉你

版权声明:转载请注明来源 DNS@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论

  1. 2015-09-07 08:27 | 牛 小 帅 ( 普通白帽子 | Rank:431 漏洞数:98 | 什么狗屁爱,生活已乱套!人的一生中,...)

    @DNS 你的行为未经我司授权,已构成违法行为,我司将保留追究权利,情节严重我司将向最高检察院对你进行控诉,特此通知!

  2. 2015-09-07 09:58 | DNS ( 普通白帽子 | Rank:279 漏洞数:37 | 杀猪刀啊,杀猪刀啊)

    @牛 小 帅 特么我又没入侵

  3. 2015-09-07 16:46 | 坏男孩-A_A ( 路人 | Rank:8 漏洞数:3 | 菜鸟一枚)

    @牛 小 帅 我去...好厉害的样子....