漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-078424
漏洞标题:中国电信某系统集成服务提供商通用安防业务任意密码重置(或可偷窥?)
相关厂商:189.cn
漏洞作者: 魇
提交时间:2014-10-06 00:08
修复时间:2015-01-04 00:10
公开时间:2015-01-04 00:10
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-06: 细节已通知厂商并且等待厂商处理中
2014-10-11: 厂商已经确认,细节仅向厂商公开
2014-10-14: 细节向第三方安全合作伙伴开放
2014-12-05: 细节向核心白帽子及相关领域专家公开
2014-12-15: 细节向普通白帽子公开
2014-12-25: 细节向实习白帽子公开
2015-01-04: 细节向公众公开
简要描述:
信不信?
详细说明:
http://www.jsict.com/ 江苏鸿信系统集成有限公司
产品:天翼看店
天翼看店是江苏鸿信系统集成有限公司推出的一款集摄像、录像、实时监控、云台控制、报警、存储为一体安防业务,针对公司、店铺等需要进行可视化管理的场所,通过客户端管理软件和互联网服务平台,以电脑和智能手机作为媒介,实现远程监控,帮助用户更好地进行安防和可视化管理。
列举案例:
漏洞证明:
首先我们来看http://ha.kandian.189.cn:8000
北京 江苏 天津 湖南 河南 山西 新疆 鞍山 8个区域都在使用
http://ha.kandian.189.cn:8000/jsp/findPassword/findPasswordSetp1.action 找回密码处仍旧可以枚举用户名,这里以找回"fan"为例
设计小缺陷,此处泄露用户手机
修改响应为true
fan:wooyuntest1 登录验证是否修改成功,登录上去之后,啥玩意..政企中心 真的假的 吓谁呢..
还有第二处任意密码修改
这里也只要获取到userId参数就可以修改任意账户密码,在第一步找回密码处可以获取到
然后构造Post直接改密就可以了。
平安云,测试了下方法是通用的:
至于我为什么觉得是通用呢,首先http://sjkd.online.cq.cn:8000跟http://ha.kandian.189.cn:8000 经过测试用户不通用,online.cq.cn百度了下是重庆热线,版权是电信的重庆分公司 http://www.pinganyun.cn:8000 平安云就不知道了 反正用户也不通用
修复方案:
版权声明:转载请注明来源 魇@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-10-11 16:02
厂商回复:
最新状态:
暂无