当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094215

漏洞标题:再探广东广电U互动网络电视机顶盒服务(大量敏感信息泄漏)

相关厂商:广东省广播电视网络股份有限公司

漏洞作者: 路人甲

提交时间:2015-01-27 17:06

修复时间:2015-02-01 17:08

公开时间:2015-02-01 17:08

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-27: 细节已通知厂商并且等待厂商处理中
2015-02-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

如题。

详细说明:

上一次对该服务进行探测的时候,采用的是“由点及面,遍地撒网”的方式。而这一次,通过对机顶盒与有线网络的通讯进行监听,我将有针对性的指出其中尚存在问题的地方。
一.在打开机顶盒后,首先出现的便是这个画面

01.png

(图一)同时,机顶盒发出了两条请求:http://172.24.200.171/portal/demand/getRecommendNew.action?identify=notice

02.png

(图二)和http://172.24.200.171/portal/demand/getRecommendNew.action?identify=index

03.png

(图三)。而这个页面起的就是导航的作用。不难发现,第一个链接请求的是图一中下方文字部分,第二个链接请求的是旁边的配图。

04.png

05.png

(图四—图五)。在收看某一频道的的节目预告时,机顶盒会发出一个指向同一ip的请求:http:// 172.24.200.171/GetPrograms?client=xxx&resultType=json&channelIds=1409&month=1&day=25。所以,就观看电视而言,172.24.200.171 这个ip提供的服务的重要性不言而喻。但是,该机器上所使用的struct框架存在s2-009漏洞

06.png

(图六)。在getshell的过程中,发现nginx的配置文件中禁止了jsp文件的执行

07.png

(图七)。为了不影响该系统的正常工作,我未对该配置文件做修改。此次测试到此为止,仅作说明。
二.在使用机顶盒中的“营业厅”服务时,机顶盒会发送一条请求:http://10.205.22.158/appweb/login/login!checkLoginfoFromTV?keyno=xxx&regionCode=aaaa来获取用户的信息。
其中keyno为用户的服务编号,存在于用户IC卡中。该请求将会返回用户的证件号码,住址,联系方式。而该系统在处理这一请求时未严格验证用户身份,导致用户信息可遍历。虽然存在regionCode这一参数,但实际测试时发现只要keyno存在,不管regionCode为什么值,用户信息都会返回(详见图八最上方两小图),所以理论上整个省的信息都可遍历得到。以下是部分用户信息:

07 (2).png

08.png

(图8-9)

漏洞证明:

有图有真相。

修复方案:

引用猪猪侠的一句话吧:“安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。”。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-02-01 17:08

厂商回复:

漏洞Rank:20 (WooYun评价)

最新状态:

暂无