当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120507

漏洞标题:中国移动PRM平台可越权查看他人帐号信息/下载大量合作企业证件照/更改合作业务等

相关厂商:中国移动

漏洞作者: 超威蓝猫

提交时间:2015-06-14 21:44

修复时间:2015-08-03 12:14

公开时间:2015-08-03 12:14

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-14: 细节已通知厂商并且等待厂商处理中
2015-06-19: 厂商已经确认,细节仅向厂商公开
2015-06-29: 细节向核心白帽子及相关领域专家公开
2015-07-09: 细节向普通白帽子公开
2015-07-19: 细节向实习白帽子公开
2015-08-03: 细节向公众公开

简要描述:

中国移动PRM平台可越权查看他人帐号信息/下载大量合作企业证件照/更改合作业务等

详细说明:

PRM平台地址:http://218.206.191.22/prm/
这个平台是各个合作业务入口的集合,登录他人帐号后可以直达各种合作业务的管理页面,如和游戏、移动MM等。

sshot-2015-06-14-[1].png


该平台注册后需要审核,注册完会获得这样一个链接来查询注册进度:

http://218.206.191.22/prm/authprm/accountManage/accountRegOAgainDraft.jsp?accountId=0000015211


修改这里的accountId即可查看他人帐号信息。
抓包可发现:

sshot-2015-06-14-[2].png


该请求返回了注册帐号时填写的各类信息,包括密码。修改这里的accountApply.accountApplyId可查看他人帐号的详细信息。大部分企业注册后未修改密码,可直接登录。
用burp枚举帐号:

sshot-2015-06-14-[3].png


返回内容长度非280的即已注册的帐号,可以查看姓名、身份证号、公司地址、邮箱、手机、登录ID、登录密码等信息。
返回的内容还包括他人注册时上传的 组织机构代码图片、营业执照扫描件、税务登记证、短消息类服务接入代码使用证、电信增值服务许可证、注册人身份证等附件的FileID,替换如下地址中的attachFileId就可以下载他人的附件。

http://218.206.191.22/prm_server/attachment!download.action?attachFileId=200100196559&domain=sp


使用越权查询到的密码登录他人帐号:

sshot-2015-06-14-[4].png


sshot-2015-06-14-[5].png

(对于已经开始合作的业务,点击图上的“操作-查看”就可以跳到该业务的管理页面,比如游戏基地的业务会跳到http://g.10086.cn/open/,移动MM的业务会跳到http://dev.10086.cn/cmdn/supesite/newdev.controlpanel.php, 跳转之后的页面甚至有企业的银行开户证明等信息 ._.)

sshot-2015-06-14-[6].png


更多就不截图了,自行验证._.

漏洞证明:

如上

修复方案:

._. 还有10天查询高考成绩

版权声明:转载请注明来源 超威蓝猫@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-19 12:12

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发通报,由其后续协网站调管理单位处置.

最新状态:

暂无