当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143027

漏洞标题:民安保险某重要站点奇葩漏洞可登陆后台导致大量用户订单信息泄漏(也可用于钓鱼诈骗)

相关厂商:民安财产保险有限公司

漏洞作者: 路人甲

提交时间:2015-09-23 18:58

修复时间:2015-09-28 19:00

公开时间:2015-09-28 19:00

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-23: 细节已通知厂商并且等待厂商处理中
2015-09-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

可登陆后台导致用户订单信息泄漏

详细说明:

首先来看下这个漏洞
主站的 网上商城
http://minanins.com/maechannel/ebiz/index.do
然后随便点击一个产品
比如我点击这个
http://e-policy.minanins.com/prod/grzh.html
然后点 我要投保

1.jpg


这个时候抓包
会抓到这样一个包

POST /initInsertPersonOnlineWebservices.do? HTTP/1.1
Host: 218.17.200.232
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://e-policy.minanins.com/prod/grzh.html
Cookie: JSESSIONID=F2323F110EAAFBACF35C6FFA918FF5ED; BIGipServeryijianxian_web_pool=537004716.16671.0000; ec_username=ec_username; ec_password=ec_password
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 80
userCode=MA000173&password=98AEA0E1DA79C67BB6D66A564EC015FF&riskPlanCode=1187009


竟然保存了账号密码
MA000173
密码解密后是epolicy123
然后我们来登陆
http://218.17.200.232/login.do

2.jpg


然后看下综合查询里面有什么

3.jpg


6.jpg


7.jpg


看下详细

4.jpg


5.jpg


为什么说可以钓鱼呢
看下面 我们只要有人投保 我们就可以看到他的信息
比如 我们发这个
http://e-policy.minanins.com/prod/grzh.html
给别人 只要他填了信息 我们后台就看的到了
剩下的 你们YY吧~~~嘿嘿

漏洞证明:

4.jpg


5.jpg

修复方案:

修改密码 修改逻辑

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-28 19:00

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-23 18:58 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    够奇葩!