当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0181327

漏洞标题:河北人才网某漏洞涉及136W个人简历信息

相关厂商:河北人才网

漏洞作者: 路人甲

提交时间:2016-03-06 12:00

修复时间:2016-04-24 11:42

公开时间:2016-04-24 11:42

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:19

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-06: 细节已通知厂商并且等待厂商处理中
2016-03-10: 厂商已经确认,细节仅向厂商公开
2016-03-20: 细节向核心白帽子及相关领域专家公开
2016-03-30: 细节向普通白帽子公开
2016-04-09: 细节向实习白帽子公开
2016-04-24: 细节向公众公开

简要描述:

河北人才网136W个人简历信息泄漏

详细说明:

http://**.**.**.**/HBRC_User/Public/login.html
两大问题:越权和撞库
小弟我注册一个账号,对应简历编号1361036
结论:泄漏136W用户简历信息
越权可查看任意用户的简历
http://**.**.**.**/HBRC_Home/Resume/content/id/696200/code/233a.html
通过遍历696200,可获取任意用户简历
编辑简历的url:http://**.**.**.**/HBRC_User/Resume/edit/id/701120.html
也可以遍历701120来查看简历详细
证明:

证明1.png


证明2.png


证明3.png


个人版,无图片验证码,撞库可撞出弱密码用户:

撞库.png


企业版的登录,图片验证码未失效,也可撞库:

撞库2.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-03-10 11:42

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给河北分中心,由其后续协调网站管理单位处置.

最新状态:

暂无


漏洞评价:

评价

  1. 2016-03-06 12:02 | 奶嘴 ( 普通白帽子 | Rank:357 漏洞数:93 | 16岁的毛孩有些厂商故意加你好友,和你聊...)

    目测越权

  2. 2016-03-06 13:51 | hkcs ( 实习白帽子 | Rank:56 漏洞数:9 | 只是路过)

    @奶嘴 补天有

  3. 2016-03-06 14:26 | 奶嘴 ( 普通白帽子 | Rank:357 漏洞数:93 | 16岁的毛孩有些厂商故意加你好友,和你聊...)

    @hkcs 什么

  4. 2016-03-06 15:06 | hkcs ( 实习白帽子 | Rank:56 漏洞数:9 | 只是路过)

    @奶嘴 额。。。补天也有这漏洞。。

  5. 2016-03-06 15:11 | 奶嘴 ( 普通白帽子 | Rank:357 漏洞数:93 | 16岁的毛孩有些厂商故意加你好友,和你聊...)

    多投了??属于

  6. 2016-03-06 17:08 | soFree ( 普通白帽子 | Rank:127 漏洞数:35 | 授人以鱼,不如授之以渔)

    @hkcs补天也挺牛叉的,就是给人感觉,界面和操作不够人性化,你们也混迹补天的吗

  7. 2016-03-06 18:06 | hkcs ( 实习白帽子 | Rank:56 漏洞数:9 | 只是路过)

    @奶嘴 补天也是匿名的,这个也是匿名的,大多是多投。。

  8. 2016-03-06 18:06 | hkcs ( 实习白帽子 | Rank:56 漏洞数:9 | 只是路过)

    @soFree 混遍各大漏洞平台

  9. 2016-03-06 18:08 | 奶嘴 ( 普通白帽子 | Rank:357 漏洞数:93 | 16岁的毛孩有些厂商故意加你好友,和你聊...)

    @hkcs 同意