漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0164994
漏洞标题:中国电信四川区部活动红包无限领取(现金)
相关厂商:中国电信
漏洞作者: komas
提交时间:2015-12-28 13:18
修复时间:2016-02-12 18:49
公开时间:2016-02-12 18:49
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-28: 细节已通知厂商并且等待厂商处理中
2015-12-31: 厂商已经确认,细节仅向厂商公开
2016-01-10: 细节向核心白帽子及相关领域专家公开
2016-01-20: 细节向普通白帽子公开
2016-01-30: 细节向实习白帽子公开
2016-02-12: 细节向公众公开
简要描述:
当朋友今天给我楼下有个中国电信有个活动能领取现金
当然我也是路过也看了眼
http://c2c.sc.189.cn/wh/ 是成都武侯区光网进万家邀请朋友就能获取现金红包的活动,然后这个活动在青羊区的时候已经举办过一次了,这次来到武侯区,那么下次有可能还会继续活动到其它几个区举办。
详细说明:
http://**.**.**.**/wh/ 先用自己的手机号注册成为一个主推广人
http://**.**.**.**/wh/views/rewardQuery.jsp?flag=3&code=xxxx
code=xxxx就代表自己的推广ID号
然后进入**.**.**.**/wh/?code=xxxx 就是自己的推广页面,然后输入朋友的手机号就会收到四位数字短信,点击领取第一次是10元,此后每邀请一个增加5元现金。
漏洞证明:
测试
抓包
分别是自己输入的手机号和验证码的base64加密
{"telephone":"xxxxxxxxxxxxx","ranNum":"6112","code":"000000","key":"f3:46:xx:df:xx:06:f3:xx:57:dd:xx:xx:8c:xx:a3:xx","os_type":"02","terminal_type":"02","timestamp":"1451121286248"p
把加密的验证码加入burp中intruder功能
已知道是四位数那么写个循环
<?php
for($i=1;$i<9999;$i++){
$x = '"ranNum":"'.$i.'"';
echo base64_encode($x)."<br>";
}
?>
生成的结果去除前999
对加密的验证增加变量
带入开始跑 毕竟四位数那么就会很快得到验证码然后进行解密得到红包可无限刷
手机上的验证码也正是我们跑出来的验证码解密后的值
然后小生又拿别人陌生人的号测试随便输入的号码
小量测试是可以成功领取的
如果是多线程同时跑那么是可怕的 日入上万!!!
修复方案:
版权声明:转载请注明来源 komas@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-12-31 19:53
厂商回复:
CNVD未直接复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置。
最新状态:
暂无