当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095660

漏洞标题:中国电信某系统设计缺陷泄露用户信息可用于电话诈骗

相关厂商:中国电信

漏洞作者: BMa

提交时间:2015-02-05 15:02

修复时间:2015-03-22 15:04

公开时间:2015-03-22 15:04

漏洞类型:内容安全

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-05: 细节已通知厂商并且等待厂商处理中
2015-02-10: 厂商已经确认,细节仅向厂商公开
2015-02-20: 细节向核心白帽子及相关领域专家公开
2015-03-02: 细节向普通白帽子公开
2015-03-12: 细节向实习白帽子公开
2015-03-22: 细节向公众公开

简要描述:

中国电信某系统设计缺陷泄露用户信息可用于电话诈骗
由于设计缺陷,致使任何人都可以获取这些信息,有多少?可能99999+999999+...

详细说明:

简介如这个漏洞: WooYun: 中国电信某系统SQL注入泄露用户信息可用于电话诈骗
不用这么麻烦,又是注入,又是登录后台,其实这里有未限制权限的链接
泄露了用户姓名、电话、邮箱、联系地址、投诉内容、处理单位、处理时间等,用户也有不少
先看google抓到的URL:
http://61.129.250.80/workorder-web/wod/onlineCompla/popupSkip.html?workorderId=99400&Rnd=0.1187884917751818

1.jpg


可以看出返回了用户的具体信息,不过抓包过程中发现实际上的请求为:
http://61.129.250.80/workorder-web/wod/onlineCompla/loadWorkOrder.html?workorderId=99401
浏览器编码问题,勿怪,不调了

2.jpg


用burpsuite来抓取一下邮箱和电话:仅测试,不抓取其他内容

3.jpg


以上的workorderId为5位数,即可能存在99999用户
当然也会有6位数的,如:
http://61.129.250.80/workorder-web/wod/onlineCompla/popupSkip.html?workorderId=596187&Rnd=0.1187884917751818

4.jpg


那么可能有999999位用户
那么7位数、8位数呢?我不知道,谁知道?

漏洞证明:

修复方案:

版权声明:转载请注明来源 BMa@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-02-10 08:38

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报.

最新状态:

暂无