当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012167

漏洞标题:网通营业厅客户信息泄露、充值支付价格修改漏洞

相关厂商:华数数字电视

漏洞作者: Michael

提交时间:2012-09-13 19:29

修复时间:2012-10-28 19:30

公开时间:2012-10-28 19:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-13: 细节已通知厂商并且等待厂商处理中
2012-09-17: 厂商已经确认,细节仅向厂商公开
2012-09-27: 细节向核心白帽子及相关领域专家公开
2012-10-07: 细节向普通白帽子公开
2012-10-17: 细节向实习白帽子公开
2012-10-28: 细节向公众公开

简要描述:

杭州华数网通宽带网上营业厅存在多处漏洞,导致客户、业务信息泄露,此外充值系统亦存在修改价格的漏洞

详细说明:


杭州华数网通宽带网上营业厅(http://self.hzcnc.com/boss/index.jsp),左侧信息查询链接均采用GET方式获得用户数据,且没有对用户ID进行判断。





用户的宽带帐户名称也被泄露,若密码弱口令有暴力猜解可能。


信息查询功能均使用GET方式获得且没有判断用户ID。由于测试需要,每张截图我使用了不同的ID号码。但如果使用同一号码查询,获得的用户姓名、业务情况等社工信息可被利用。
接下来是充值系统的漏洞


输入缴费金额98元


跳转到了支付平台


网页采用POST提交方式,如图圈圈处为支付金额,测试需要修改为100即1元。


成功跳转到支付宝页面。没有继续实施测试。

漏洞证明:

见描述

修复方案:

客户信息查询可直接通过SESSION获得用户ID并对用户ID作验证。支付系统的价格信息也不应由用户提交。

版权声明:转载请注明来源 Michael@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-09-17 23:24

厂商回复:

CNVD确认并复现所述漏洞情况(部分涉及业务安全,对中断修改进行了验证),由CNVD直接联系网站管理方处置。
按部分影响机密性、可用性、完整性进行评分,rank=7.10*1.2*1.3=11.076

最新状态:

暂无