开工未经认证粗糙强制有效IMEIs
未经认证用户可强制使用数个不同的api端点以确定某些IMEIids有效性
下多端点可用做此操作, 但简单例子不显示过多设备信息, 但仍可用以强制使用有效IMEI数, 即POST请求/Geest/GetLastReportDate并带POST参数gpsId=
.返回设备报告有效设备位置的最后日期,无效IMEI不返回
2. 通过/Alerts/GetVe
/Alits/GetClients页面中存在无保障直接对象引用漏洞,允许验证攻击者检索用户/clientId拥有的设备,即使客户端Id不是他们自己的虽然它不显示客户电子邮件/其他数据,但它允许恶意用户可能列所有有效GpsId结合下文提及的附加漏洞,攻击者可监控Gps定位对象中由客户端Id拥有的任何设备
3级漏洞地理警戒用户号/电子邮件地址 通过/Geofence/GetMailingList
攻击者可以通过GetMailingList端点IDOR漏洞泄漏警告邮件和电话通过提供不同于自身地理标识码,攻击者将接收一份清单,列出该地理标识码的任何警告邮件和电话号码,此外还有他们自己的警告联系细节
4级通过/Geofence/SaveCanges和/Geofence/GetMailingList
邮件标识码或手机标识码没有限制,可以通过/Geofence/SaveChanches端点添加到攻击者控制地理攻击者可增发属于其他用户的邮件和手机号,并调用/Geofence/GetMailingList
5级多端点允许非认证攻击者获取设备位置
端点1:/Guest/SharedDevice
------------------------------------
POST请求此端点不要求认证, 并创建可公开访问地图并带有效gpsid
令牌随后可找到并激活并用于获取设备历史/定位
端点2 /Guest/GetDevice
------------------------------------
IDOR脆弱性存在于端点上,允许非认证攻击者检索设备定位历史
6级多端点允许验证攻击者检索非拥有设备信息
多端点允许认证用户访问设备信息,包括实时定位数据
端点1:/GoogleEarth/GetKmlFromSite
------------------------------------
IDOR脆弱性端点允许验证攻击者检索像GoogleEarth这样的应用中使用.kml文件形式的任何设备当前和历史定位数据
端点2 /GoogleEarth/GetNetworkLinkkml
------------------------------------
IDOR脆弱性存在于此端点上,允许验证攻击者检索多GPS设备定位信息,包括非主机设备
端点3:/Home/GetPostisByDate
------------------------------------
IDOR脆弱性存在于此端点上,允许验证攻击者逐日检索位置信息,获取 gps设备
端点4-7:/Report/DataRead/Report/Drivi
------------------------------------
验证攻击者可编译POST请求,供各种报表端点浏览gps设备定位数据
端点8:/Geofence/GetpolitsByDate
------------------------------------
验证攻击者可按日期获取位置信息,使用特殊编译POST请求实现此端点的gps设备