当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167385

漏洞标题:GPS定位平台可重置管理员密码导致25万gps设备及其主人的详细信息暴露

相关厂商:GPS定位平台

漏洞作者: niexinming

提交时间:2016-01-05 10:56

修复时间:2016-02-22 17:50

公开时间:2016-02-22 17:50

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-05: 细节已通知厂商并且等待厂商处理中
2016-01-08: 厂商已经确认,细节仅向厂商公开
2016-01-18: 细节向核心白帽子及相关领域专家公开
2016-01-28: 细节向普通白帽子公开
2016-02-07: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

看上去并没有什么卵用

详细说明:

首先发现soap:
http://**.**.**.**/ajax/usersajax.asmx
先拿到管理员的id

gps21.png


然后重置密码为123456:

gps22.png


然后登陆:

gps23.png


漏洞证明:

然后发现:

gps24.png


然后看到用户的详细位置:

gps25.png

修复方案:

给soap的接口加上密码

版权声明:转载请注明来源 niexinming@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2016-01-08 20:04

厂商回复:

CNVD未复现所述情况,暂未列入处置流程。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-05 12:00 | 存在敏感词 ( 实习白帽子 | Rank:66 漏洞数:9 | 昵称存在敏感词)

    详情请参考:http://drops.wooyun.org/papers/11765

  2. 2016-01-05 12:37 | niexinming ( 普通白帽子 | Rank:219 漏洞数:39 | 好好学习,天天日站)

    @存在敏感词 我没想到的是,居然给过了…啧啧