Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2016-00178
- Vendor: 7-11
- Title: 統一企業交貨便網站漏洞
- Introduction: 架構不完整可能導致大量個資外洩
處理狀態
目前狀態
公開
Last Update : 2016/10/18
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2016/08/16 14:12:27 : 新提交 (由 Jakelee 更新此狀態)
- 2016/08/17 23:12:01 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/08/21 23:00:45 : 內部作業 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/08/21 23:00:55 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/10/18 01:00:07 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2016-00178
- 通報者:wwwk4wwwk4 (Jakelee)
- 風險:高
- 類型:資訊洩漏 (Information Leakage)
參考資料
攻擊者可利用洩漏資訊進行下一步攻擊行為。
OWASP 漏洞說明 (Top 10 2017 - A3 Sensitive Data Exposure)
https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure
CWE-200 漏洞說明
https://cwe.mitre.org/data/definitions/200.html
OWASP 漏洞說明 (Top 10 2017 - A3 Sensitive Data Exposure)
https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure
CWE-200 漏洞說明
https://cwe.mitre.org/data/definitions/200.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
http://myship.7-11.com.tw/c2c_print.asp
敘述
此漏洞為單純的網站架構設計漏洞
範例:
首先關閉JS功能
利用網址:http://myship.7-11.com.tw/c2c_print.asp?order_id=150101000001
便可從html裡面查到2015年1月1日第1號單號的寄送者以及收貨者的名字,電話號碼,寄送以及收貨門市。
並且利用爬蟲大量的GET此網址也不會有任何的保護機制。
影響:
造成大量的用戶個人資料外洩。
聲明:本人為確認伺服器是否會阻擋大量的請求所以做了測試,並未將個人資料洩漏
擷圖
留言討論
登入後留言