漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0120507
漏洞标题:中国移动PRM平台可越权查看他人帐号信息/下载大量合作企业证件照/更改合作业务等
相关厂商:中国移动
漏洞作者: 超威蓝猫
提交时间:2015-06-14 21:44
修复时间:2015-08-03 12:14
公开时间:2015-08-03 12:14
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-14: 细节已通知厂商并且等待厂商处理中
2015-06-19: 厂商已经确认,细节仅向厂商公开
2015-06-29: 细节向核心白帽子及相关领域专家公开
2015-07-09: 细节向普通白帽子公开
2015-07-19: 细节向实习白帽子公开
2015-08-03: 细节向公众公开
简要描述:
中国移动PRM平台可越权查看他人帐号信息/下载大量合作企业证件照/更改合作业务等
详细说明:
PRM平台地址:http://218.206.191.22/prm/
这个平台是各个合作业务入口的集合,登录他人帐号后可以直达各种合作业务的管理页面,如和游戏、移动MM等。
该平台注册后需要审核,注册完会获得这样一个链接来查询注册进度:
修改这里的accountId即可查看他人帐号信息。
抓包可发现:
该请求返回了注册帐号时填写的各类信息,包括密码。修改这里的accountApply.accountApplyId可查看他人帐号的详细信息。大部分企业注册后未修改密码,可直接登录。
用burp枚举帐号:
返回内容长度非280的即已注册的帐号,可以查看姓名、身份证号、公司地址、邮箱、手机、登录ID、登录密码等信息。
返回的内容还包括他人注册时上传的 组织机构代码图片、营业执照扫描件、税务登记证、短消息类服务接入代码使用证、电信增值服务许可证、注册人身份证等附件的FileID,替换如下地址中的attachFileId就可以下载他人的附件。
使用越权查询到的密码登录他人帐号:
(对于已经开始合作的业务,点击图上的“操作-查看”就可以跳到该业务的管理页面,比如游戏基地的业务会跳到http://g.10086.cn/open/,移动MM的业务会跳到http://dev.10086.cn/cmdn/supesite/newdev.controlpanel.php, 跳转之后的页面甚至有企业的银行开户证明等信息 ._.)
更多就不截图了,自行验证._.
漏洞证明:
如上
修复方案:
._. 还有10天查询高考成绩
版权声明:转载请注明来源 超威蓝猫@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-06-19 12:12
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发通报,由其后续协网站调管理单位处置.
最新状态:
暂无