当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018143

漏洞标题:闪动科技后台权限绕过,泄露所有管理员密码等敏感信息

相关厂商:闪动科技

漏洞作者: txcbg

提交时间:2013-01-31 00:19

修复时间:2013-02-05 00:20

公开时间:2013-02-05 00:20

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-31: 细节已通知厂商并且等待厂商处理中
2013-02-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

闪动科技后台权限绕过,泄露所有管理员用户名密码等敏感信息,可以修改软件下载地址。

详细说明:

闪动科技后台验证不严,禁用JavaScript后可以直接访问后台管理页面http://www.dopool.com/dopool_web/managelist.aspx,后台有个“管理员管理”菜单,点一下,所有管理员的用户名和密码都出来了,而且密码是明文的。用得到的一个管理员用户登录了后台。在后台是可以修改软件下载地址的,如果被下载的软件被替换成了恶意软件,后果很严重。此外在后台还可以修改网站的友情链接,如果把安卓网等访问量比较大的网站修改为钓鱼网站的地址,可能泄露用户的个人信息,后果也很严重。

漏洞证明:

禁用JavaScript后可以直接访问后台管理页面http://www.dopool.com/dopool_web/managelist.aspx,点“管理员管理”菜单,所有管理员的用户名和密码就出来了,如图1。

1.jpg


启用JavaScript,用获得密码的一个管理员用户登录进了后台,如图2。

2.jpg

修复方案:

做好后台文件的权限验证。

版权声明:转载请注明来源 txcbg@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-02-05 00:20

厂商回复:

最新状态:

暂无