漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国移动和游戏接入平台越权查看/修改他人应用+任意文件读取
提交时间:2015-05-19 22:56
修复时间:2015-07-07 16:02
公开时间:2015-07-07 16:02
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-05-19: 细节已通知厂商并且等待厂商处理中
2015-05-23: 厂商已经确认,细节仅向厂商公开
2015-06-02: 细节向核心白帽子及相关领域专家公开
2015-06-12: 细节向普通白帽子公开
2015-06-22: 细节向实习白帽子公开
2015-07-07: 细节向公众公开
简要描述:
中国移动和游戏接入平台越权查看/修改他人应用+任意文件读取
详细说明:
平台地址:https://igop.cmgame.com:7443/cas/login
[任意文件读取]:登录后点击“游戏管理”-“游戏信息”,
![sshot-2015-05-19-[1].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/1919594136a40e5c0b22c7cef01bab98afbd29f3.png)
上传图片后可以获得该链接:
![sshot-2015-05-19-[2].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/19200207478572137c5c2ea4721eb7f130d816b1.png)
修改其中的文件地址,可读取任意文件。
![sshot-2015-05-19-[3].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/1920045896aec51eaa4377d2b61da74eb3d3cb68.png)
![sshot-2015-05-19-[4].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/1920053515c2608e1bfebe2a622450cfcd7c90fb.png)
[越权查看/修改他人应用]:我们先确认下当前帐号只有一个游戏:
![sshot-2015-05-19-[12].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/19202300a62eeb3afb49705d216a37ea40da8082.png)
登录后点击“我的待办”,点击“处理”按钮,得到如下链接:
![sshot-2015-05-19-[6].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/19200915c585dcdefa382b8804f8a270e07bfaeb.png)
修改 contentInfo.contentId 即可查看/编辑他人应用。可替换apk文件、图标、截图、描述等内容。
![sshot-2015-05-19-[7].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/19201845c9de9d352ab1c4d7d58c4d08dfd105f7.png)
由于js原因,在新标签页打开修改过的链接并不能进行上传apk或图片等操作,所以这里使用burp抓包修改id。
![sshot-2015-05-19-[8].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/192018506c72a4bc2b557f0b71b2451e47ee8f56.png)
这里虽然还是显示当前帐号“上海纵游”,但下面的内容是属于修改过的ID的。
![sshot-2015-05-19-[9].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/192018559ea016f2f1ed258e271f1407a6fc64d4.png)
再随便查看几个
![sshot-2015-05-19-[10].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/192023316cb11e7f8767eb9fd16f1fe0d72861fc.png)
![sshot-2015-05-19-[11].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/19202340aa8df07c7af224385460d6a064d0aaf5.png)
漏洞证明:
passwd:
修复方案:
版权声明:转载请注明来源 超威蓝猫@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-05-23 16:01
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理单位处置。按多个风险点评分,rank 16
最新状态:
暂无
漏洞评价:
评论
-
2015-05-19 23:47 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-05-20 00:48 |
金枪银矛小霸王 ( 普通白帽子 | Rank:103 漏洞数:25 | 不会挖洞洞的猿猿不是好学生)
-
2015-05-20 13:21 |
熊猫 ( 实习白帽子 | Rank:64 漏洞数:33 | panda)
-
2015-05-20 14:10 |
超威蓝猫 ( 核心白帽子 | Rank:1092 漏洞数:117 | STEAM_0:0:55968383)