漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-04012
漏洞标题:中国电信客户信息(身份证,姓名)等资料泄漏漏洞,可导致盗用话费
相关厂商:中国电信
漏洞作者: Selina
提交时间:2012-01-24 19:35
修复时间:2012-01-29 19:36
公开时间:2012-01-29 19:36
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-01-24: 细节已通知厂商并且等待厂商处理中
2012-01-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
利用暴力猜测的手段,可以较快得到一名用户的身份证和姓名等账户注册信息,如果该方法被做成自动化软件,那么中国电信如此多的用户的信息将大白于天下......
详细说明:
首先,盗用信息者可以在百度上搜索中国电信固话/小灵通用户的电话号码段..
然后,可以利用自动化软件(现在还没有,但是如果被更多人知道,肯定会有),到电信网厅,申请一个对应该固话/小灵通的密码
该密码为6位数,只有10^6的排法,而且电信不限制输错次数,导致可以用服务器甚至性能较好的个人PC暴力破解.
进入后,进入修改用户信息的页面,不需要进行修改,身份证,姓名,甚至是家庭住址,都会在盗用信息者的手里.如果有宽带账户,可能可以通过此使用别人的宽带账户为自己的诸如Q币账户充值
漏洞证明:
这里以我自己的小灵通举例.
假设我是个盗取者,不知道关于我的小灵通的任何信息.在一番撒网后,得到了这个小灵通号码不是空号的信息,于是开始暴力破解.
登录电信网上营业厅,写一个按键精灵脚本,一顿饭的时间,密码就被成功破解了,是4*****
按照这样的速度,999999这个密码最多也只需要3个小时就可以被破解
我又测试了一下,利用这里得到的户主姓名(其实就是我),拨打160声讯台,要求充值150个Q币,他们只是问了一下我的姓名,就成功的给我充值了150个Q币.现在只是我自己给自己充值,而且别人也不可能拿我的小灵通打电话,但是如果是宽带账户,只需要一个手机验证码,可以是淘宝上买来的短信验证,就能充值Q币
修复方案:
建议加强申请的密码的长度和随机性,以免被暴力破解,另外,对于160声讯台,建议在大额充值(累计充值100元以上)时,拒绝充值.一般人如果要充值如此之多的Q币,可以去买Q币卡,这样就彻底断绝了盗用的可能
版权声明:转载请注明来源 Selina@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-01-29 19:36
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无