漏洞概要
关注数(24)
关注此漏洞
漏洞标题:联通某平台shell导致联通106短信随意发送/或可伪造任意号码发送
提交时间:2014-10-16 21:52
修复时间:2014-11-30 21:54
公开时间:2014-11-30 21:54
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-10-16: 细节已通知厂商并且等待厂商处理中
2014-10-20: 厂商已经确认,细节仅向厂商公开
2014-10-30: 细节向核心白帽子及相关领域专家公开
2014-11-09: 细节向普通白帽子公开
2014-11-19: 细节向实习白帽子公开
2014-11-30: 细节向公众公开
简要描述:
联通某平台shell导致联通106短信随意发送
目测连接联通核心短信接口,或可伪造任意号码发送
详细说明:
http://www.ums86.com/
联通的一信通 企业信息服务平台
这里是对企业短信发送接口的详细介绍
访问主站后有一个账号规则变更的提示
记下演示账号 101234
在豆丁上找到内部资料
得知企业账号开通后 对应的企业编号下有一个admin用户
然后 密码找回存在漏洞
spCode是企业id 直接访问这个页面可以绕过验证改密码
101234用admin登陆提示用户名错误,验证码不过期,遍历id 100000-110000 匹配admin
出现大量提示密码错误的,说明id正确,admin正确。随便选一个重置密码。进入管理界面。
漏洞证明:
导入通讯录功能可上传任意文件拿shell。
有数台服务器在轮询
但是数据相同
海量配置信息 备份文件 共享磁盘 泄露
只贴出部分以证明。
至于内部短信接口,数不胜数。
这是联通官方业务,所以猜测最终接口可以伪造任意号码发送。
顾忌影响业务,不深入测试。
还有一个http://ibss.ums86.com/
业务支撑系统用户名存在注入。
库名CSP。
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2014-10-20 13:33
厂商回复:
最新状态:
暂无