当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138409

漏洞标题:某机场集团OA系统因iOS客户端内接口漏洞沦陷(可影响内部员工信息与机场运营数据)

相关厂商:某机场

漏洞作者: 高小厨

提交时间:2015-09-03 17:46

修复时间:2015-10-21 09:12

公开时间:2015-10-21 09:12

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-03: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经确认,细节仅向厂商公开
2015-09-16: 细节向核心白帽子及相关领域专家公开
2015-09-26: 细节向普通白帽子公开
2015-10-06: 细节向实习白帽子公开
2015-10-21: 细节向公众公开

简要描述:

未深入,未留库,App已经卸载。
该iOS app本为企业内部是用,但是被国内某些IOS应用第三方平台(非Appstore)上架进行公开下载,导致内部接口以及漏洞暴露公众面前。

详细说明:

1、某些第三方IOS应用平台将一些企业APP进行非法上架,此处以PP助手为例

pp.PNG


2、该APP(云南机场OA)存在多处设计缺陷,首先无账户进行登录,获取通信录信息
(1)通过修改返回包登录APP(输入任意用户名和密码即可)

返回包.png


(2)查看通信录

tongxinlu.PNG

tongxinlu2.PNG


(3)使用通信录的名字,使用(1)说的方法进行登录,密码可随意输入

geren.PNG


(4)登录后可以进行批复和转发文件,完全可以影响整个机场的运营

222.PNG

444.PNG

333.PNG


(5)内含绝密信息(图打的马赛克,账号为mi****的账户每天会收到在该机场集团所属机场进港和离港的VIP用户,机场方应该知道问题的严重性)

mingan.png


【注】我只查看了一眼很久以前的关于vip的信息,未查看还未执飞日期的信息
3、还有一个严重问题,就是ios上的设计缺陷,其将机场通讯录详细信息保存到了本地文件中了,内含用户名和密码,手机号码,邮箱等
(1)找到APP的可执行文件目录

位置.png


(2)切换到目录

数据.png


(3)查找敏感文件

数据库1.png

数据库2.png


(4)使用泄露的用户名和密码,可以正常登陆所有用户
4、数据库中共5991名机场集团工作人员信息,包括密码,深入或可进入机场内网(未避免不必要的麻烦,为深入测试,OA系统中往来文档中或包含有VPN的一些信息,未截图也未做记录)
通过官网找到以下登陆地址
https://112.115.106.162:6443
https://112.115.106.184/por/login_psw.csp?rnd=0.02132954215630889
5、企业用户应责令第三方平台禁止发布企业APP

漏洞证明:

担心影响机场的正常运营,未做任何批复和转发操作

修复方案:

敦促IOS第三方APP分发平台下架该OA系统
对该APP用户进行多重认证
IOS APP对敏感信息不做本地存储

版权声明:转载请注明来源 高小厨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-09-06 09:11

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给云南分中心,由其后续协调网站管理单位处置。

最新状态:

暂无