漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-080771
漏洞标题:中国联通实名认证平台严重缺陷(可导致海量身份证信息泄露)
相关厂商:中国联通
漏洞作者: Levine
提交时间:2014-10-25 21:57
修复时间:2014-12-09 21:58
公开时间:2014-12-09 21:58
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-25: 细节已通知厂商并且等待厂商处理中
2014-10-29: 厂商已经确认,细节仅向厂商公开
2014-11-08: 细节向核心白帽子及相关领域专家公开
2014-11-18: 细节向普通白帽子公开
2014-11-28: 细节向实习白帽子公开
2014-12-09: 细节向公众公开
简要描述:
中国联通实名认证平台多处严重逻辑漏洞,相互配合可获得保守估计用户身份详细信息(身份证号,手机号,家庭住址)
详细说明:
某天本屌逛京东买个流量卡,怎奈本屌是穷屌 所以看来看去看到某张卡的介绍详情里包括了 如下信息
实名网址:http://www.wom186.com/smzdj
实名账号:5103894881 密码:123456
好了正题.
0x1首先映入眼帘的是帐号登录系统. 这里的逻辑是首先验证用户名是否存在与系统如果存在继续输入密码
0x2下一步会把该管理员的所有信息输出出来. 当然包括没加盐的MD5(PWD)```` 都没想到现在还有这么写的..
```再一次, 此处验证码形同虚设.
联通的管理员帐号是系统生成的所以都是一个挨着一个的, 所以根据图二的POST,
我用脚写了一段code,跑了几个小时抓到了2W6多个管理员信息.
输出password`
没加盐的md5实在太好破了!
据完全统计 96%的管理员密码都成功配对.(不要抓我`` 马山就删)
我随便登录一个好伐`` 用户数据我没敢跑.
1500多条用户身份证信息
看到这有些人该骂了 LZSB 没看到都打了***么```可事实是```
只是简单的在前端替换`` 这只是随便上的一个管理员``` 随便跑了几个小时的管理员`` 实际上可能十倍都不止``
保守估计上千万用户身份证号 手机号 住址 姓名 泄露```
送我个无限流量卡好嘛.....
漏洞证明:
上面``
修复方案:
我啥也不会``
版权声明:转载请注明来源 Levine@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2014-10-29 20:03
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给广东分中心,由其后续协调网站管理单位处置。按信息泄露风险评分,rank 16
最新状态:
暂无