当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152212

漏洞标题:中国移动公司某应用设计缺陷可致大量移动员工联系信息存在风险

相关厂商:中国移动

漏洞作者: 路人甲

提交时间:2015-11-06 01:00

修复时间:2015-12-24 10:58

公开时间:2015-12-24 10:58

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-06: 细节已通知厂商并且等待厂商处理中
2015-11-09: 厂商已经确认,细节仅向厂商公开
2015-11-19: 细节向核心白帽子及相关领域专家公开
2015-11-29: 细节向普通白帽子公开
2015-12-09: 细节向实习白帽子公开
2015-12-24: 细节向公众公开

简要描述:

中国移动公司某应用,能轻易获取到中国移动全国员工联系信息

详细说明:

上个月电信网厅那破事,害得我们加了十几天班,天天回家被老婆掂对,说她们移动多么高大上。那我给她们挑下刺,刚好她手机上装了个号称57万移动员工家园的“小移人家”,那就玩玩呗。
其实基本没啥技术难度,root的手机,进应用目录溜达下,数据库全部明文,直接看到本省全部员工联系方式。

a.png


全国的数据咋找呢,再翻翻,抓抓包,全国的数据需要联网获取,懒得写代码翻页抓取。再溜达下,有个web版本,开起抓包溜达下,有点儿奇怪,再看看源码,唉,没技术含量,居然把全部数据组合成json传给浏览器。

b.png


c.png


操,几十M的json,部门和员工对应的所有联系方式,真佩服写这个代码的兄弟,看来是故意留后门的。java直接读都内存溢出,换c++,十秒解析完,后面的事情就自由发挥吧。

漏洞证明:

c.png


唉,这活儿没啥技术含量,就是数据多,全国移动员工的联系方式,手机号、邮箱,够了,自评高危吧,打打移动气焰,免得老婆成天唠叨。惹毛了直接打他们老大的老大的老大的电话,居然是那个号码,不错,^_^

修复方案:

修复是个小case,加密数据库,加密传输……

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-11-09 10:56

厂商回复:

CNVD确认所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无