漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国移动和游戏接入平台越权查看/修改他人应用+任意文件读取
提交时间:2015-05-19 22:56
修复时间:2015-07-07 16:02
公开时间:2015-07-07 16:02
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-05-19: 细节已通知厂商并且等待厂商处理中
2015-05-23: 厂商已经确认,细节仅向厂商公开
2015-06-02: 细节向核心白帽子及相关领域专家公开
2015-06-12: 细节向普通白帽子公开
2015-06-22: 细节向实习白帽子公开
2015-07-07: 细节向公众公开
简要描述:
中国移动和游戏接入平台越权查看/修改他人应用+任意文件读取
详细说明:
平台地址:https://igop.cmgame.com:7443/cas/login
[任意文件读取]:登录后点击“游戏管理”-“游戏信息”,
上传图片后可以获得该链接:
修改其中的文件地址,可读取任意文件。
[越权查看/修改他人应用]:我们先确认下当前帐号只有一个游戏:
登录后点击“我的待办”,点击“处理”按钮,得到如下链接:
修改 contentInfo.contentId 即可查看/编辑他人应用。可替换apk文件、图标、截图、描述等内容。
由于js原因,在新标签页打开修改过的链接并不能进行上传apk或图片等操作,所以这里使用burp抓包修改id。
这里虽然还是显示当前帐号“上海纵游”,但下面的内容是属于修改过的ID的。
再随便查看几个
漏洞证明:
passwd:
修复方案:
版权声明:转载请注明来源 超威蓝猫@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-05-23 16:01
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理单位处置。按多个风险点评分,rank 16
最新状态:
暂无