当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0189562

漏洞标题:中国联通某核心业务系统缺陷/全国32省用户资料泄漏/可查全国公民身份证信息(可办理及查询全国各省用户业务)

相关厂商:cncert国家互联网应急中心

漏洞作者: Aasron

提交时间:2016-03-27 10:10

修复时间:2016-05-15 11:00

公开时间:2016-05-15 11:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-27: 细节已通知厂商并且等待厂商处理中
2016-03-31: 厂商已经确认,细节仅向厂商公开
2016-04-10: 细节向核心白帽子及相关领域专家公开
2016-04-20: 细节向普通白帽子公开
2016-04-30: 细节向实习白帽子公开
2016-05-15: 细节向公众公开

简要描述:

中国联通某核心业务系统缺陷/全国32省用户资料泄漏/可查全国公民身份证信息(可办理及查询全国各省用户业务)
根据我的观察,基本全国32个省中的各个市级以及区级或者办公区域,帐号都有,并且都可以登录并办理业务或查询用户信息资料

详细说明:

发现这个漏洞的时候我都吓了一跳,而且搜了一下,联通这套系统问题还真不少

1.png


但是如此低级的一个问题 实属不应该发生
中国联通cBSS支撑系统

http://123.***.***.***:47088/essframe


我看了看以前的案例,一般以一个帐号的弱口令或以命令执行为主
这次是系统的一个设计缺陷,导致全国员工帐号可爆破
没有验证码确实是个硬伤!

POST /essframe HTTP/1.1
Host: 123.***.***.***:47088
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Firefox/45.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: **.**.**.**:47088/essframe
Cookie: BSS_JSESSIONID=WRiz3EKF-TmLtoK1OlPizCr3PyUPX88R38J6HRa7N-vk6Ux774Gb!2147461409!NONE; LOGIN_STAFF_IDBSS=admin; LOGIN_PROVINCE_IDBSS=11
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 659
service=direct%2F1%2FHome%2F%24Form&sp=S0&Form0=LOGIN_AUTH_TYPE%2CSTAFF_ID%2C%24FormConditional%2C%24FormConditional%240%2CLOGIN_PROVINCE_CODE%2C%24FormConditional%241%2C%24FormConditional%242%2C%24FormConditional%243%2C%24FormConditional%244%2C%24FormConditional%245%2C%24FormConditional%246%2CbLoginSubmit%2C%24FormConditional%247&%24FormConditional=F&%24FormConditional%240=T&%24FormConditional%241=F&%24FormConditional%242=F&%24FormConditional%243=F&%24FormConditional%244=F&%24FormConditional%245=F&%24FormConditional%246=T&%24FormConditional%247=F&LOGIN_AUTH_TYPE=0&STAFF_ID=admin&LOGIN_PASSWORD=123456&LOGIN_PROVINCE_CODE=11&LOGIN_FLAG=1&bLoginSubmit=+


在这里用户名及密码并未进行加密传输,并且还不设置登录限制,那就爆破咯!
首先我们爆破北京的帐号

1.png


测试北京我一共爆破出来10个有效切可登录的帐号

1.png


****i	 
***wei
***gyu
***lei
li***
***we*
wan***
ya******ng
liu***n
ch****g


密码均为弱口令,我们登录进去看看

1.png


这个感觉权限比较小啊,于是多换了几个帐号看了看
这个权限貌似挺大

1.png


担保公司信息

1.png


用户资料

1.png


接下来我们尝试登录全国各省的业务系统

漏洞证明:

中国联通河北CBSS支撑系统

2.png


黑名单用户及身份证信息

1.png


山东区域:
这人名字叼扎天,马超!!

1.png


1.png


黑龙江区域:

1.png


1.png


上海区域:

1.png


原本我以为总部的安全性比较高,但经过我测试,可登录的帐号多达20多枚
这里由于省份太多,我仅说明问题,所以不全国各个省市截图了
中国联通总部区域:

1.png


1.png


1.png


这个厉害了

1.png


找了几个权限比较大的帐号
网上搜索证件号码,找到一个用户身份证
具体步骤:
搜索身份证及证件号码--营业受理--资料维护--客户资料变更
然后点击认证就能看到身份证信息了,大概资料如下图

1.png


1.png


修复方案:

1.验证机制
2.改改改

版权声明:转载请注明来源 Aasron@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2016-03-31 10:54

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国联合网络通信集团有限公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无


漏洞评价:

评价

  1. 2016-03-27 10:11 | Pzacker ( 实习白帽子 | Rank:80 漏洞数:32 )

    6666666666

  2. 2016-03-27 10:27 | Mark0smith ( 普通白帽子 | Rank:154 漏洞数:65 | 我要是再正常一点就好了)

    前排

  3. 2016-03-27 11:01 | prolog ( 普通白帽子 | Rank:743 漏洞数:149 )

    6666666666

  4. 2016-03-27 11:06 | DNS ( 普通白帽子 | Rank:765 漏洞数:81 | root@qisec.com)

    打雷了

  5. 2016-03-27 11:45 | 不会游泳的鱼 ( 普通白帽子 | Rank:188 漏洞数:56 | 非著名白帽子)

    666

  6. 2016-03-27 12:27 | 玄道 ( 普通白帽子 | Rank:140 漏洞数:41 | 就是注入 就是注入 注入)

    666666666666666

  7. 2016-03-27 13:02 | Aasron ( 普通白帽子 | Rank:787 漏洞数:150 | raw_input("你知道我要输入什么?"))

    节奏。。

  8. 2016-03-27 16:18 | Format_smile ( 普通白帽子 | Rank:496 漏洞数:172 | ···孰能无过,谁是谁非!)

    然而没有打雷

  9. 2016-03-27 16:32 | ’‘Nome ( 普通白帽子 | Rank:144 漏洞数:31 | 有事请发邮件,2859857@gmail.com,垃圾邮...)

    居然不打雷