当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128704

漏洞标题:网络电话APP后台沦陷可更改众多网络电话品牌费率以及国际标准资费等(国领电讯系统漏洞)

相关厂商:国领电讯

漏洞作者: SPRITEKING

提交时间:2015-07-25 16:50

修复时间:2015-10-26 08:44

公开时间:2015-10-26 08:44

漏洞类型:非授权访问/认证绕过

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-25: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向第三方安全合作伙伴开放
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开

简要描述:

可修改众多网络电话代理品牌的费率 以及国际标准资费 如果改成0 打电话是不是免费了啊 啊n(*≧▽≦*)n (づ ̄ 3 ̄)づ
国领电讯深圳市出众网络有限公司旗下产品代表:SKY网络电话、UU网络电话
官网宣传:专业语音通讯平台和技术优势 行业第一
占据90%的线上市场份额,远远超越第二名; 用户第一
用户数超过1.8亿,是中国第一大网络语音服务提供商; 排名第一
各大应用市场语音通讯类下载排名第一; 实力第一
旗下的手机游戏平台聚集当前最热门手机游戏——游戏商城;
旗下的移动应用平台涵盖了最全面的手机应用——极智商城; 技术第一
拥有多项领先技术和解决方案,独创了“智能路由算法”、“落地线路智能调度平台”、“用户状态管理与针对性运营”等独特解决方案受影响的品牌:

详细说明:

安卓手机上装了一个SKY网络电话的客户端 抓包突然抓到一个管理系统的URL
omp.guoling.com
看了一下 登录验证没有验证码 确定可以进行爆破

漏洞证明:

0.jpg


1.jpg


admin admin123456
可控制的网络电话代理平台:

2.jpg


pingpai.png


QQ图片20150723152942.png


可修改其他管理员账号密码

3.png


可对这些进行任意修改操作 (胆小 不敢点)

4.jpg


可修改网络电话品牌的费率

5.jpg


7.jpg


服务器主机MySQL数据库账号密码

6.jpg


8.png


相关端口开放情况
点到为止 不再深入

修复方案:

增加登录验证码
修复弱口令

版权声明:转载请注明来源 SPRITEKING@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-07-28 08:42

厂商回复:

暂未建立与软件生产厂商的直接处置渠道,待认领。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-23 17:01 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    好牛逼的后台,网络电话大合集

  2. 2015-07-23 17:17 | SPRITEKING ( 路人 | Rank:18 漏洞数:3 | x)

    @疯狗 有木有闪电 来一发?

  3. 2015-08-05 15:14 | im503 ( 路人 | Rank:16 漏洞数:8 | 失踪的路人甲| Rank:-503 漏洞数:0 |爱pyth...)

    国领电讯系统 如何爆破的...

  4. 2015-10-26 10:00 | Arthur ( 实习白帽子 | Rank:85 漏洞数:35 | ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~)

    洞主傻逼了。。。怎么不先来个注入,注入出mysql账号,再脱下裤子。

  5. 2015-10-26 10:43 | im503 ( 路人 | Rank:16 漏洞数:8 | 失踪的路人甲| Rank:-503 漏洞数:0 |爱pyth...)

    洞主 怎么不先来个注入,注入出mysql账号,再脱下裤子。

  6. 2015-10-26 17:35 | 我能拒绝么 ( 路人 | Rank:10 漏洞数:3 | 疯爆志林)

    说不定洞主早把裤子脱了哦