漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-095660
漏洞标题:中国电信某系统设计缺陷泄露用户信息可用于电话诈骗
相关厂商:中国电信
漏洞作者: BMa
提交时间:2015-02-05 15:02
修复时间:2015-03-22 15:04
公开时间:2015-03-22 15:04
漏洞类型:内容安全
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-05: 细节已通知厂商并且等待厂商处理中
2015-02-10: 厂商已经确认,细节仅向厂商公开
2015-02-20: 细节向核心白帽子及相关领域专家公开
2015-03-02: 细节向普通白帽子公开
2015-03-12: 细节向实习白帽子公开
2015-03-22: 细节向公众公开
简要描述:
中国电信某系统设计缺陷泄露用户信息可用于电话诈骗
由于设计缺陷,致使任何人都可以获取这些信息,有多少?可能99999+999999+...
详细说明:
简介如这个漏洞: WooYun: 中国电信某系统SQL注入泄露用户信息可用于电话诈骗
不用这么麻烦,又是注入,又是登录后台,其实这里有未限制权限的链接
泄露了用户姓名、电话、邮箱、联系地址、投诉内容、处理单位、处理时间等,用户也有不少
先看google抓到的URL:
http://61.129.250.80/workorder-web/wod/onlineCompla/popupSkip.html?workorderId=99400&Rnd=0.1187884917751818
可以看出返回了用户的具体信息,不过抓包过程中发现实际上的请求为:
http://61.129.250.80/workorder-web/wod/onlineCompla/loadWorkOrder.html?workorderId=99401
浏览器编码问题,勿怪,不调了
用burpsuite来抓取一下邮箱和电话:仅测试,不抓取其他内容
以上的workorderId为5位数,即可能存在99999用户
当然也会有6位数的,如:
http://61.129.250.80/workorder-web/wod/onlineCompla/popupSkip.html?workorderId=596187&Rnd=0.1187884917751818
那么可能有999999位用户
那么7位数、8位数呢?我不知道,谁知道?
漏洞证明:
修复方案:
版权声明:转载请注明来源 BMa@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-02-10 08:38
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报.
最新状态:
暂无