漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0124976
漏洞标题:普诗顿空气净化机任意控制漏洞
相关厂商:普诗顿空气净化机
漏洞作者: 渔村安全实验室
提交时间:2015-07-13 14:16
修复时间:2015-08-27 14:16
公开时间:2015-08-27 14:16
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
APK官方:http://www.poemston.com/
APP文件名 :WHTAndroidPurifier.apk
MD5 :3131a725f6e754d72d3a653ff8aa4a38
漏洞1:户设备信息的接口完全没有权限控制
只要有合法的用户名,就可以获取任意用户的设备信息
漏洞2:设备ID有规律可循: 可被轻易枚举
漏洞3:控制净化机设备的接口没有任何权限控制
净化机仅需要用户名和设备ID便可控制控制。
控制服务器 : 183.62.232.111:30300
协议 : TCP
例子:
打开/关闭净化机:
攻击利用:
首先需要得到设备ID:
使用漏洞1(越权得到任意用户设备ID)或漏洞2(直接暴力枚举)来得到大量设备ID。
对设备进行控制:
使用漏洞3可对设备进行非法批量控制。
也可对封包进行修改,让APP可控制别人的净化机, 如图:
漏洞证明:
修复方案:
版权声明:转载请注明来源 渔村安全实验室@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)