破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

医疗安全之医事通app多个漏洞打包(可遍历实名制用户身份证/手机号等信息)

编号216134
Urlhttp://www.wooyun.org/bug.php?action=view&id=216134
漏洞状态厂商已经修复
漏洞标题医疗安全之医事通app多个漏洞打包(可遍历实名制用户身份证/手机号等信息)
漏洞类型设计缺陷/逻辑错误
厂商jkwin.com.cn
白帽子cwkiller
提交日期2016-06-04 08:07:00
公开日期2016-06-08 08:41:00
修复时间2016-06-08 08:41:00
确认时间2016-06-06 00:00:00
Confirm Spend2
漏洞标签敏感接口缺乏校验 逻辑错误 设计不当
关注数0
收藏数0
白帽评级
白帽自评rank15
厂商评级
厂商评rank20
漏洞简介
没事做再来挖挖,app和主站http://www.jkwin.com.cn/用户是互通的所以看前面的洞就知道有500W+
漏洞细节

第一个任意用户注册
拿13555555555为例

QQ截图20160604032434.png


填123456点注册抓包

QQ截图20160604031738.png


看返回包

QQ截图20160604031801.png


改成

QQ截图20160604031813.png


成功注册

QQ截图20160604032452.png


来到找回密码

QQ截图20160604032511.png


13888888888土豪密码已被注册拿他做例子

QQ截图20160604032533.png


依然填123456
抓包改返回包

QQ截图20160604031813.png


成功登陆

QQ截图20160604032554.png


下面是泄露用户姓名身份证地址
来到注册的地方
填写手机号点获取验证码

QQ截图20160604033312.png


抓包
看返回包

QQ截图20160604033404.png


QQ截图20160604033531.png


姓名身份证地址 不知道为啥有些乱码
只要遍历手机号即可查看所有人的信息再burp一跑全来了

POC

修复方案

求多一点rank

状态信息 2016-06-04: 细节已通知厂商并且等待厂商处理中
2016-06-06: 厂商已经确认,细节仅向厂商公开
2016-06-08: 厂商已经修复漏洞并主动公开,细节向公众公开
厂商回复已确认,程序员已经被鞭打得不行了,感谢提供!
回应信息危害等级:高漏洞Rank:20 确认时间:2016-06-06 09:48