中国电信无线网络优化平台设计缺陷(获取管理员账户密码)

漏洞概要

缺陷编号:WooYun-2015-0118519

漏洞标题:中国电信无线网络优化平台设计缺陷(获取管理员账户密码)

相关厂商:中国电信

漏洞作者:路人甲

提交时间:2015-06-09 10:52

公开时间:2015-09-08 14:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-06-09: 细节已通知厂商并且等待厂商处理中
2015-06-10: 厂商已经确认,细节仅向厂商公开
2015-06-13: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-08-04: 细节向核心白帽子及相关领域专家公开
2015-08-14: 细节向普通白帽子公开
2015-08-24: 细节向实习白帽子公开
2015-09-08: 细节向公众公开

简要描述:

由http://www.uway.cn/开发的中国电信无线网络优化平台存在非授权访问用户列表功能,由于程序设计缺陷,密码一同被返回。

详细说明:

系统登陆界面

目前在互联网能够检索到的案例仅有

通过百度搜索相关平台建设信息,可获知广东、贵州也在使用该系统,其他地区还请电信部门自行检查。

漏洞证明:

获取用户账户和密码的POST数据如下

返回结果如下

解密password后登陆两个平台吉林

江苏

修复方案:

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-06-1013:58

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无

评价

  1. 2010-01-01 00:00 _Thorns 白帽子 | Rank:796 漏洞数:60)

    这个测试代码的价钱太贵了把- -