当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012167

漏洞标题:网通营业厅客户信息泄露、充值支付价格修改漏洞

相关厂商:华数数字电视

漏洞作者: Michael

提交时间:2012-09-13 19:29

修复时间:2012-10-28 19:30

公开时间:2012-10-28 19:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-13: 细节已通知厂商并且等待厂商处理中
2012-09-17: 厂商已经确认,细节仅向厂商公开
2012-09-27: 细节向核心白帽子及相关领域专家公开
2012-10-07: 细节向普通白帽子公开
2012-10-17: 细节向实习白帽子公开
2012-10-28: 细节向公众公开

简要描述:

杭州华数网通宽带网上营业厅存在多处漏洞,导致客户、业务信息泄露,此外充值系统亦存在修改价格的漏洞

详细说明:


杭州华数网通宽带网上营业厅(http://self.hzcnc.com/boss/index.jsp),左侧信息查询链接均采用GET方式获得用户数据,且没有对用户ID进行判断。





用户的宽带帐户名称也被泄露,若密码弱口令有暴力猜解可能。


信息查询功能均使用GET方式获得且没有判断用户ID。由于测试需要,每张截图我使用了不同的ID号码。但如果使用同一号码查询,获得的用户姓名、业务情况等社工信息可被利用。
接下来是充值系统的漏洞


输入缴费金额98元


跳转到了支付平台


网页采用POST提交方式,如图圈圈处为支付金额,测试需要修改为100即1元。


成功跳转到支付宝页面。没有继续实施测试。

漏洞证明:

见描述

修复方案:

客户信息查询可直接通过SESSION获得用户ID并对用户ID作验证。支付系统的价格信息也不应由用户提交。

版权声明:转载请注明来源 Michael@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-09-17 23:24

厂商回复:

CNVD确认并复现所述漏洞情况(部分涉及业务安全,对中断修改进行了验证),由CNVD直接联系网站管理方处置。
按部分影响机密性、可用性、完整性进行评分,rank=7.10*1.2*1.3=11.076

最新状态:

暂无


漏洞评价:

评论

  1. 2012-09-13 23:48 | 小胖子 认证白帽子 ( 核心白帽子 | Rank:1727 漏洞数:140 | 如果大海能够带走我的矮丑...)

    修改价格估计也是银行支付完成了back回来的数据给你冲进去吧,不然,网葱公司要垮了!

  2. 2012-09-14 00:06 | Michael ( 实习白帽子 | Rank:87 漏洞数:24 )

    @小胖子 我看到在进入第三方支付页面已经跳转了一次到营业厅外的支付中心的页面,那里的价格是是原价。因为付款页面是设定好了按月98元起付的,所以如果价格出现问题应该很快会被发现吧。

  3. 2012-09-14 08:49 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    洞主威武……

  4. 2012-09-14 09:36 | zzR 认证白帽子 ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])

    这个问题咱试过,貌似没能成

  5. 2014-04-11 17:28 | 小贱人 ( 路人 | Rank:4 漏洞数:3 | 资深菜鸟,)

    mark