当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054860

漏洞标题:某省交通运输厅公众出行服务网管理员越权漏洞

相关厂商:湖南省交通运输厅

漏洞作者: 龙龙

提交时间:2014-03-30 15:44

修复时间:2014-05-14 15:45

公开时间:2014-05-14 15:45

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-30: 细节已通知厂商并且等待厂商处理中
2014-04-04: 厂商已经确认,细节仅向厂商公开
2014-04-14: 细节向核心白帽子及相关领域专家公开
2014-04-24: 细节向普通白帽子公开
2014-05-04: 细节向实习白帽子公开
2014-05-14: 细节向公众公开

简要描述:

某省交通运输厅-公从出行服务网后台弱口令、未授权访问、后台管理越权

详细说明:

3.png

Target:湖南省交通运输厅-公从出行服务信息服务网
URL:http://gzcx.hnjt.gov.cn
1.尝试并找到后台登陆地址 http://gzcx.hnjt.gov.cn/admin
2.尝试使用管理员弱口令登陆(admin/admin)
3.登陆后发现admin似乎没有赋权,左侧不能看不到任何菜单,本文应该到此就结束了。
但是..........如果只是这样一个简单的漏洞也难得又打字又P图又上wooyun的,SO,想继续往下再看看有没有Cookies欺骗的漏洞或SQL注入点.
4.捕捉请求后,发现下面的一个奇怪URL,因此决定遍历ID试试,果然,这家伙太给力啦,可以跨用户权限,而且,而且可以未授权访问.

2.jpg


4.png


5.本来,到此真的要结束了,不过,该用户应该不是超级管理员,没有用户管理权限,遍历了几个ID都不对。

6.png


6.又不想起用"暴力GET",好奇心促使我一定要找到超级管理员,因此想再尝试找找有没有其它办法。咦,登录日志?

7.png


7.登陆次数最多最频繁的,Admin_123,还是弱口令,我来了。

9.jpg


8.本来想看看还能不能拿SHELL,看到的是CKEditor,就没再研究啦。不过挂个XSS还是不成问题的啦。
以上,全部结束



漏洞证明:

RT

修复方案:

就不告诉你

版权声明:转载请注明来源 龙龙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-04-04 09:19

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给湖南分中心处置。

最新状态:

暂无