漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国电信网上营业厅逻辑漏洞可影响全用户详细个人信息/消费积分充话费/备份通讯录/绕过支付短信等(以某经纪人为例)
提交时间:2015-10-23 13:35
修复时间:2015-12-11 16:58
公开时间:2015-12-11 16:58
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:13
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-10-23: 细节已通知厂商并且等待厂商处理中
2015-10-27: 厂商已经确认,细节仅向厂商公开
2015-11-06: 细节向核心白帽子及相关领域专家公开
2015-11-16: 细节向普通白帽子公开
2015-11-26: 细节向实习白帽子公开
2015-12-11: 细节向公众公开
简要描述:
内附上几位导演,大v,演员的号码测试。
罗永浩、宁浩、黄宏、韩红、蒋雯丽等等......
详细说明:
中国电信网上营业厅客户端app客户端
打开随便选择一个功能,选择登陆
登陆的时候的包,放掉,抓返回的包。
返回来的包,拦截掉,然后修改为
这里有个小技巧,可以先在burp suite写好正则,自动替换登陆时候返回的数据包。
匹配正则写上
,内容附上我们写的正确数据包(如上)
附上一位大v测试
{"CustID":"100013704336","CustName":"罗永浩","CertificateType":"1","CertificateCode":"
","CustStatus":"","ProvinceCustID":"2010618438900000","CustCardNo":"","ExtendField":"7","ProvinceID":"01","AreaID":"010","UserAccount":"
","Integral":41832,"Voucher":0,"CustLevel":"2","Sex":"1","Birthday":"1972-07-09","AppCode":"KHD","ResponseDate":"20151023123739","Sign":"1126121bb0908b9b33030a4823b36948","ErrCode":"0000","ErrMsg":"认证成功!","UsableBonus":"","phone":"
","UserImg":"","isSign":"0"}
漏洞证明:
登录以后访问积分商城的,发现会有这么一条数据get出去,里面是包含着身份证信息,和姓名的。还有其他一些不知道什么鬼的。
点击配送地址,抓包,可以看到返回信息里还是包含机主的地址信息。
可以使用积分兑换来给兑换话费或者充值卡,
和任意登录同理,支付时候修改2次返回包,第一次返回包附上以上提到的代码,第二次奖其中的0002改为0000即可成功支付无需发送验证码短信,附上充值话费成功截图
修复方案:
|构造关键字,谷歌搜索site:**.**.**.** intext:工作联系 133|189|153|180|181
会发现不少明星或者经纪人会留下工作手机号,找到其中的电信号码,批量下载通讯录,相信整个娱乐圈的明星我都认识了。
例子1:《爱的秘笈》某主演经纪人手机号
毕竟是二三线明星,认识的大碗有限。
附上几个导演,杂志记者/主编,还有几个疑似明星(黄宏,韩红?)的名字,不知道是否同名了。
部分功能,除了订购增值业务测试失败以外,其他功能都可以正常使用。
版权声明:转载请注明来源 李旭敏@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-10-27 16:57
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无