当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0149425

漏洞标题:广西广电一漏洞可任意查询用户资料(电话住址姓名)等

相关厂商:广西广电

漏洞作者: gxtyx

提交时间:2015-10-26 14:41

修复时间:2015-12-14 16:34

公开时间:2015-12-14 16:34

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-26: 细节已通知厂商并且等待厂商处理中
2015-10-30: 厂商已经确认,细节仅向厂商公开
2015-11-09: 细节向核心白帽子及相关领域专家公开
2015-11-19: 细节向普通白帽子公开
2015-11-29: 细节向实习白帽子公开
2015-12-14: 细节向公众公开

简要描述:

利用广西广电的高清机顶盒的web应用(电视营业厅)对方机顶盒编号可查询的用户资料(电话住址姓名)等,理论上大部分在用三网融合机顶盒用户都可查,旧式插卡机顶盒可能也可以,因为在电视营业厅的缴费记录里可找到2011年的记录(好像还有个2009的)

详细说明:

我是在已经报停的机顶盒里找到的

bt.PNG


连接上机顶盒的wifi然后打开这个地址(就是机顶盒的首页)

**.**.**.**/nn_cms/data/template/100000/999997/index_v3_001.php


然后查看网页源代码,轻松找到了电视营业厅的网址

**.**.**.**/web-tvbh?bType=0003&user_id=g,**.**.**.**,562cdab119717e09977&device_id=&area_code=


网页源代码.PNG


然后把device_id=后面添加上对方的机顶盒编号就可以了,机顶盒编号可以按照自己的机顶盒编号随便修改几个数即可,打开网页后机顶盒编号会保存在cookie里,清空后再打开下一个即可

1.PNG


1_.PNG


1_cookie.PNG


2.PNG


土豪一个,账号余额居然有钱,貌似很少人会存进去,假如营业厅里有转账功能会怎么样。。。

3.PNG


3_cookie.PNG


4.PNG


4_cookie.PNG


5.PNG


6.PNG


机顶盒号码居然是有4位数的。。。

6cookie.PNG


9.PNG


8.PNG


10.PNG


11.PNG


试试充值功能

chongzhi.PNG


结果失败(打客服电话可以得礼品?)

cookie.PNG


在机顶盒里也找到了cookie文件,里面也有机顶盒编号,不过修改后一打开网页又被改回来了。。

stb tv 1.PNG


还找到了保存电视频道的文件(貌似跑题了)。。。
回归正题,发现机顶盒编号在 34290000001 到 34290099999 都有效,4429、3419等开头的有些可以,按理说应该还有很多,只是找到一小部分

漏洞证明:

如上

修复方案:

访问这类网站时可以加一个验证等

版权声明:转载请注明来源 gxtyx@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-10-30 16:32

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给广西分中心,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论