当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0124976

漏洞标题:普诗顿空气净化机任意控制漏洞

相关厂商:普诗顿空气净化机

漏洞作者: 渔村安全实验室

提交时间:2015-07-13 14:16

修复时间:2015-08-27 14:16

公开时间:2015-08-27 14:16

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

APK官方:http://www.poemston.com/
APP文件名 :WHTAndroidPurifier.apk
MD5 :3131a725f6e754d72d3a653ff8aa4a38
漏洞1:户设备信息的接口完全没有权限控制
只要有合法的用户名,就可以获取任意用户的设备信息

图片1.png


漏洞2:设备ID有规律可循: 可被轻易枚举

图片2.png


漏洞3:控制净化机设备的接口没有任何权限控制
净化机仅需要用户名和设备ID便可控制控制。
控制服务器 : 183.62.232.111:30300
协议 : TCP
例子:
打开/关闭净化机:

图片3.png


图片4.png


攻击利用:
首先需要得到设备ID:
使用漏洞1(越权得到任意用户设备ID)或漏洞2(直接暴力枚举)来得到大量设备ID。
对设备进行控制:
使用漏洞3可对设备进行非法批量控制。

也可对封包进行修改,让APP可控制别人的净化机, 如图:

图片5.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 渔村安全实验室@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论