当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134474

漏洞标题:福建联通某业务设计缺陷漏洞打包

相关厂商:福建联通

漏洞作者: 路人甲

提交时间:2015-08-18 18:28

修复时间:2015-10-03 11:12

公开时间:2015-10-03 11:12

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-18: 细节已通知厂商并且等待厂商处理中
2015-08-19: 厂商已经确认,细节仅向厂商公开
2015-08-29: 细节向核心白帽子及相关领域专家公开
2015-09-08: 细节向普通白帽子公开
2015-09-18: 细节向实习白帽子公开
2015-10-03: 细节向公众公开

简要描述:

福建联通某站设计缺陷

详细说明:

福建联通流量交易平台
http://ll.fj10010.com/fa/faLoginAction!loginOut.action?accountType=0
可进行流量的交易、分享和话费购买流量。

漏洞证明:

1、用户名的暴破
在登陆界面,尝试用万能密码登录,发现登陆失败后验证码并没有刷新,可以暴破用户。
因为登陆失败后返回信息无法确定用户名是否存在,我们可以根据忘记密码处来确定用户名账号。

2.jpg


用户的登陆方式为账户、邮箱和手机号,所以可以花时间来跑联通手机号来获得大量用户名。
输入的密码进过简单的变形,我们可以写个脚本将我们的密码字典转化下。

f = open('C:\\Users\\xk\\Desktop\\password.txt','r')
q = open('C:\\Users\\xk\\Desktop\\pass.txt','w')
for a in f.readlines():
a = a.strip()
str1 = ''
for i in a:
str1 = str1+str(hex(ord(i)+3))

v = str1.replace('0x','%5Cu')
print(v)
q.write(v+'\n')


我就使用常见的账户名字典来确定用户名,跑出些简单账户,如:
admin、test、aaa、lin、wang、zhang、1、123等

1.jpg


可以看到还返回了该账号的accountid,这个accountid很重要,后面会用到。
2、查看任意用户资料
我们使用一个账号登陆,是没有实名认证的,aaa:123
在资料维护处可修改accountid查看对应用户信息。

3.jpg


将accountid替换为1处得到的accountid。

4.jpg


得到该用户的手机号和身份证信息。

5.jpg


3、重置任意用户密码
我们可以修改accountid来解除对应账户绑定的邮箱和绑定我们的邮箱来重置密码,手机是否可以并没有测试。

6.jpg


依然使用aaa账户来绑定邮箱,修改要绑定邮箱的accountid。

7.jpg


输入验证码,并在次修改accountid。

8.jpg


邮箱绑定成功,可以重置此账号密码了。

9.jpg


如果账户已经绑定了邮箱,可以修改email将验证发送至我们的邮箱来解除绑定。

10.jpg

修复方案:

修改代码

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-08-19 11:11

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给福建分中心,由其后续协调网站管理单位处置。

最新状态:

暂无