当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145247

漏洞标题:华为某处缺陷导致十几万员工信息泄露(姓名/手机/邮箱/座机/办公位置)

相关厂商:华为技术有限公司

漏洞作者: hecate

提交时间:2015-10-08 01:04

修复时间:2015-11-22 10:30

公开时间:2015-11-22 10:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开

简要描述:

╮(╯▽╰)╭我的礼物是被寄到火星去了么,我第一次被送礼物整天盼星星啊盼月亮

详细说明:

接口在这里https://119.145.14.30
此处毫无限制,可尽情fuzzing

c00283292       huawei@123
h00220127 huawei@123
w00357500 huawei@123
z00296960 huawei@123
l00204130 huawei@2015
h00207544 huawei@2015


然后登录w3mobile移动客户端,此app中有一个功能允许查询任意员工的个人资料
比如查询某个总裁

22_meitu_3.jpg


11_meitu_4.jpg


接着抓包

1_meitu_1.jpg


对员工id进行遍历,就能得到所有员工的资料

2_meitu_2.jpg


length值大于700就是存在该员工信息,用Python爬虫一会就搞定了

漏洞证明:

如上

修复方案:

增加错误次数限制,继续排查弱口令
客户端个人信息加密后传输

版权声明:转载请注明来源 hecate@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-08 10:29

厂商回复:

感谢hecate一如既往的对华为公司安全的关注,我们会立即通知用户更改密码。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-10-08 08:54 | 高小厨 ( 普通白帽子 | Rank:846 漏洞数:76 | 不会吹牛的小二不是好厨子!)

    他只是想知道你的联系方式,至于礼物你是想多了

  2. 2015-10-08 09:18 | prolog ( 普通白帽子 | Rank:567 漏洞数:108 | 低调求发展)

    他只是想知道你的联系方式,至于礼物你是想多了

  3. 2015-10-08 09:48 | hecate ( 普通白帽子 | Rank:460 漏洞数:78 | ®高级安全工程师 | WooYun认证√)

    水表不保……

  4. 2015-10-09 17:14 | 美的集团(乌云厂商)

    @hecate 开门,抄水表。

  5. 2015-10-09 17:31 | hecate ( 普通白帽子 | Rank:460 漏洞数:78 | ®高级安全工程师 | WooYun认证√)

    @美的集团 水表在凶神恶煞的宿管那里,有本事就去