当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019990

漏洞标题:中国联通集团某业务系统权限绕过

相关厂商:中国联通

漏洞作者: 马燕羊蝎子

提交时间:2013-03-13 10:26

修复时间:2013-04-27 10:26

公开时间:2013-04-27 10:26

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-13: 细节已通知厂商并且等待厂商处理中
2013-03-15: 厂商已经确认,细节仅向厂商公开
2013-03-25: 细节向核心白帽子及相关领域专家公开
2013-04-04: 细节向普通白帽子公开
2013-04-14: 细节向实习白帽子公开
2013-04-27: 细节向公众公开

简要描述:

刚吃完宵夜…
哥又来了灵感…
俺发现360搜索比百度好用多了,果断打开so.com
搜索XXOO
于是乎有了下文………

详细说明:

刚吃完宵夜…
哥又来了灵感…
俺发现360搜索比百度好用多了,果断打开so.com
搜索XXOO
于是乎有了下文………..


1.jpg


中国联通业务平台电子运维系统-登陆页面
请登录 用户名: 密 码: 版权所有 中国联通集团网络分公司
114.247.0.52/
果断
Site:114.247.0.52
发现漏了…..


2.jpg


果断点开工单打印…..
http://114.247.0.52/unicom/UltraProcess/ManageProcess/BaseInfoPrint.jsp?baseid=000000000001343&baseschema=UltraProcess:UniComm_Others&isarchive=0


修改baseid=XXXX可查看任意订单信息…
人品爆发了…


3.jpg


4.jpg


漏洞证明:

接下来
果断google。。。。


5.jpg


• 哇,好多好多…
• 爆弱了..

6.jpg


http://114.247.0.52:8910/report/report/unicom/CutOverWeekDetail.jsp?monthTime=2013-01-17
果断修改monthtime=时间即可查看当前订单状态…


Tomcat 控制台:
http://114.247.0.52:8910/
测试了几个密码,没登陆上去。哥又桑心了。


7.jpg


发现:
部门树,小有收获…..
http://114.247.0.52/unicom/duty/openTreebroad.do


8.jpg


每日割接情况:
http://114.247.0.52:8910/report/report/unicom/CutOverWeekLink.jsp


9.jpg


由此发现,只要地址能够构造,就可以成功越权访问….
由于时间关系,俺就不继续了。能够拿到总部这么多联系方式,还可以发短信...很有意思了。
不深入了…
• 没意思.


修复方案:

睡觉了。没意思...
等俺下次再吃羊蝎子的时候,哥再给你挖。。

版权声明:转载请注明来源 马燕羊蝎子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-03-15 16:29

厂商回复:

CNVD确认并复现所述情况,目前确认存在部分信息泄露情况,暂未测试得到其他权限。已在14日上午转由CNCERT协调中国联通集团公司处置。
按信息泄露事件危害进行评分(不按标准漏洞进行评分),rank 10

最新状态:

暂无


漏洞评价:

评论