当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019987

漏洞标题:中国联通某空中充值系统权限绕过

相关厂商:中国联通

漏洞作者: 马燕羊蝎子

提交时间:2013-03-12 21:32

修复时间:2013-04-26 21:32

公开时间:2013-04-26 21:32

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-12: 细节已通知厂商并且等待厂商处理中
2013-03-15: 厂商已经确认,细节仅向厂商公开
2013-03-25: 细节向核心白帽子及相关领域专家公开
2013-04-04: 细节向普通白帽子公开
2013-04-14: 细节向实习白帽子公开
2013-04-26: 细节向公众公开

简要描述:

吃马燕羊蝎子爆发之中国联通某空中充值系统权限绕过。
看了带头大哥又发漏洞了,我很桑心,为什么我还只有这点rank呢。闷。
刚吃完昨天打包剩下的羊蝎子..
哥陷入了沉思…
果断打开俺喜欢360搜索引擎,baidu,google,再打开了用了好6年的破本本..
于是有了下文....
..............................
............................
漏洞总结:
“吃了马燕羊蝎子,挖漏洞老有劲了。。”
联通那么有钱,请乌云大伙吃顿羊蝎子不过分吧?

详细说明:

吃马燕羊蝎子爆发之中国联通某空中充值系统权限绕过。
看了带头大哥又发漏洞了,我很桑心,为什么我还只有这点rank呢。闷。
刚吃完昨天打包剩下的羊蝎子..
哥陷入了沉思…
打开so.com,baidu google
关键字 XXOO发现了浙江联通空中充值系统地址


浙江联通空中充值系统
http://122.225.101.229:8888/ tomcat控制台登录页面
管理后台
http://122.225.101.229:8888/admin/
经过简单的猜测,没进去…


各种桑心...

桑心…
接着吃了马燕牌羊蝎子….
哥爆发了….
果断通过google发现了:


漏洞证明:

google.jpg


哇,系统结构出现了...
用户登录后台地址:
http://122.225.101.229:8888/zj_ucbizweb/usermgr/user_login.jsp


.jpg


晕,结果猜测,木有进去。。。桑心桑心啊。。


删除掉user_login.jsp,习惯性的切换到前一个目录:
http://122.225.101.229:8888/zj_ucbizweb/usermgr/


神奇的发现存在遍历目录漏洞哦:
http://122.225.101.229:8888/zj_ucbizweb/usermgr/
code>

.jpg


代码泄露:

.jpg


<code>然后再删usermgr
http://122.225.101.229:8888/zj_ucbizweb/
神奇的事情出现了…………..
哇...我鸡冻了.. 还是需要登录…
囧。
习惯性的输入,admin admin
密码错误,登录失败。。

1.jpg


哥很桑心..

2-失败.jpg


接着吃了两块昨天打包的羊蝎子….


再刷新了一下页面…
多么神奇的事情出现了….
哇…admin登录成功!!!

-1.jpg


这就是马燕羊蝎子的力量……
尼玛啊。。
权限好大好大啊….

-2.jpg


查看个日志。。
600多条啊…. 真心桑不起…

-1.jpg


然后看看
银行统计…
好几百万啊..一个月。。。
哥怕怕….桑不起,怕查水表。。。

.jpg


赶紧退出…
吃了马燕羊蝎子,哥人品真爆发了….


修复方案:

联通那么多大牛,肯定知道的。
俺只想吃马燕羊蝎子,请俺喝茶就算鸟。。

版权声明:转载请注明来源 马燕羊蝎子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2013-03-15 16:26

厂商回复:

CNVD确认并复现所述情况,已在13日下午转由CNCERT浙江分中心,由其协调当地基础电信运营企业处置。
按部分影响机密性、可用性和完整性进行评分,rank=7.48*1.0*1.4=10.572

最新状态:

暂无