漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05044
漏洞标题:中国电信某系统功能暴露,导致690000余宽带帐号等信息暴露!
相关厂商:中国电信
漏洞作者: shine
提交时间:2012-03-05 17:24
修复时间:2012-04-19 17:24
公开时间:2012-04-19 17:24
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:11
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-03-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
上次杭州电信劫持我浏览器,导致30000帐号信息暴露;今天再次劫持,可是690000的!
详细说明:
中国电信“绿色家园 绿色上网 快乐成长”,绿坝系统
URL:http://www.greenet.cn/
劫持我的URL:http://zj.greenet.cn/
这个功能URL暴露:http://zj.greenet.cn/tool.aspx(可能是程序员来用于调试的吧!)
查询的SQL语句(SQL查询有做关键字过滤):
select user_name from greenet_user_info
select count(*) from greenet_user_info
暴露用户名等信息,如图:
漏洞证明:
后来发现,这还算是个通用漏洞,对应的省份子站都存在这个问题(省会城市子站不知道是否被省份子站包含),如列表(身份对应的地址及用户帐号信息总数)
约695883左右(不知道加法算错没!)
数据库为oracle,有时间且sql注射熟练的,看能把管理员密码弄出来不!或者更深层次渗透!
统一后台地址:http://zj.greenet.cn:6000/login.aspx
其中这句话暴露的信息就使危害性有点高了,如图:
如果按照以前那个case的概率计算: WooYun: 杭州电信某系统目录暴露,导致30000余宽带帐号等敏感信息全暴!
使用我那套性能低下的j2ee宽带帐号破解程序及两组弱口令(123456及112233),然后去全国各地跑一遍(费用有点贵就是),按同比例,列个小方程估算一下:
690000/x=30000/250
x ≈ 5750(或许从此全国各地上网不用愁了!)
关键这里面绝大部分是有小孩的家庭!(自己都保护不了,还能保护人家的孩子?)
另外,发现这个查询总数值时高时低的,难道查询的是在线宽带用户数量?
(CNCERT/CNVD,这是最后一个给你们的比较重要洞了,危害低的及不典型的就不发了,最近几个月迷上挖洞,都没心思上班的,要好好工作了,有时间再找。^-^ )
修复方案:
中国电信,以后做产品广告时,不要劫持我浏览器,好不好?
版权声明:转载请注明来源 shine@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝