当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116399

漏洞标题:中柏电脑Office 365充值账号数据泄露

相关厂商:深圳市中柏电脑技术有限公司

漏洞作者: reker

提交时间:2015-05-28 11:06

修复时间:2015-07-12 11:08

公开时间:2015-07-12 11:08

漏洞类型:内容安全

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中柏电脑(Office365国内代理)的Office365激活助手后台存在漏洞,无需鉴权即可遍历数据库中的所有卡密账号信息

详细说明:

0.预备知识:中柏电脑出售的Office365卡是需要充值激活才能使用的。卡片长这样:

QQ截图20150526224743.png


1.根据卡的激活说明,在www.office-home.com.cn上下载365激活助手并打开
2.http抓包可得知,激活助手会连接一个webservice接口进行通信,地址为:
http://www.office-home.com.cn/webservice/api.asmx
3.新建个vs工程,添加服务引用,就可以详细的看到这个webservice提供的所有接口和参数。
其中GetCodeXX系列接口引起了我的兴趣
4.把激活助手反编译,该程序是vb.net 4.0编写的,并未混淆,能够还原全部源码。
于是分析源码,从输入卡密直到获取365账号的整个流程我都看了一遍。
漏洞1:
激活助手会使用内置的明文账号密码(xiaorong/1qazxcde321)调用CheckLogin接口登陆验证。此账号可以通过抓包获取,也可以反编译激活助手看到。
漏洞2:
成功调用CheckLogin接口登陆后,获取到一个合法的SessionId。使用此SessionId调用GetCodeV2接口,传入任意卡号,即可从服务器端获取该卡号所对应的Microsoft账号、密码和Office365激活序列号。
假设此卡号已被人激活使用,那么还存在更大风险,因为使用者很可能通过Office365将私人文件、图片上传到了该Microsoft账号绑定的OneDrive中,攻击者登录账号后一览无余

漏洞证明:

随便遍历了几个卡号

QQ截图20150526222552.png


用获取到的Microsoft账号登陆后

QQ截图20150526221904.png

修复方案:

漏洞1:
应该通过用户购买的卡密来登陆。
漏洞2:
此接口只验证了卡号,并未要求客户提供卡号所对应的密码,也没有验证卡号是否属于当前Session,所以只要传入任意合法卡号,就能获取到该卡号的信息。

版权声明:转载请注明来源 reker@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论