当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025349

漏洞标题:首都机场WiFi可冒用他人手机号登录

相关厂商:首都机场

漏洞作者: along

提交时间:2013-06-07 14:07

修复时间:2013-06-12 14:08

公开时间:2013-06-12 14:08

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:3

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-07: 细节已通知厂商并且等待厂商处理中
2013-06-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

首都机场WiFi可冒用他人手机号登录

详细说明:

首都机场WiFi短信验证码设计不当,导致可冒用他人手机号登录
发送登录请求后,在返回的数据包中包含短信验证码,从而导致不需要通过手机接收短信,即可获取到该验证码并成功登录系统.
仅测试了CMCC的,联通、电信未测试。
http://124.127.168.242:8080/airport/assginCodeForMobile.do?phone=139xxxxxxxx&pagetag=CMCC
在返回的数据“581647”中的前三位就是短信验证码。
用同事另一个号码再次验证确认,前三位就是短信验证码。

漏洞证明:

bjairport_1.jpg


bjairport_2.jpg


bjairport_3.jpg

修复方案:

在返回的数据中不要包含短信验证码,确保只通过短信下发到用户手机。

版权声明:转载请注明来源 along@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-06-12 14:08

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-06-07 14:14 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:134 | 多乌云、多机会!微信公众号: id:a301zls ...)

    还有注入,还有人挂了webshell.....

  2. 2013-06-07 14:21 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:17 | 当我又回首一切,这个世界会好吗?)

    @zeracker 咋不发呢

  3. 2013-06-07 14:26 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:134 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @xsser 不太和谐。

  4. 2013-06-07 17:56 | along ( 实习白帽子 | Rank:45 漏洞数:6 | 关注信息安全,阿龙)

    @zeracker 还有webshell,太不和谐了

  5. 2013-06-07 18:47 | rasca1 ( 实习白帽子 | Rank:53 漏洞数:16 | 菜鸟一只)

    太不和谐了,楼下队形。

  6. 2013-06-07 20:35 | 基佬库克 ( 实习白帽子 | Rank:75 漏洞数:15 | 简介什么的是直接爆菊吧..)

    闷声发大财.

  7. 2013-06-07 23:07 | Sct7p ( 实习白帽子 | Rank:62 漏洞数:9 | 懂与不懂之间只隔了一层纸,懂的人会觉得很...)

    首都机场.各国领导人是如何被chinese hacker 搞的。只要你无聊的时候特意连上wifi. 哈哈

  8. 2013-06-15 14:17 | along ( 实习白帽子 | Rank:45 漏洞数:6 | 关注信息安全,阿龙)

    这还无影响?