当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065644

漏洞标题:我是这样以系统管理员权限进入天生创想任意用户的OA系统

相关厂商:天生创想

漏洞作者: JJ Fly

提交时间:2014-06-20 23:06

修复时间:2014-09-18 23:08

公开时间:2014-09-18 23:08

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-20: 细节已通知厂商并且等待厂商处理中
2014-06-25: 厂商已经确认,细节仅向厂商公开
2014-06-28: 细节向第三方安全合作伙伴开放
2014-08-19: 细节向核心白帽子及相关领域专家公开
2014-08-29: 细节向普通白帽子公开
2014-09-08: 细节向实习白帽子公开
2014-09-18: 细节向公众公开

简要描述:

之前提交了一个漏洞。
http://wooyun.org/bugs/wooyun-2014-063844
后来看了下,漏洞也没有修复。
唉,难道真的不重要吗。
也许你觉的,oa系统吗。人家不中csrf xss那就没事。
下面了一发不用csrf以及xss的。全版本。可以配合上一个漏洞,进行getshell。
之前的漏洞也是所有版本的,不只是免费版(包括付费的政务版等等)

详细说明:

还是先说免费版的。本地测试。
我们先登录上去,会生成如下的cookies

1.png


PO_auth=MQk5ZjFmNDhmZTgyMGM2OTU0NzBhMGY1M2E5ODI4ZmY5Nw==


我们来解密下
1 9f1f48fe820c695470a0f53a9828ff97
前面的1应该就是代表用户的id了。
我们讲上面得解密内容替换为。
1 11111111111111111111111111111111
加密下

MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo=


我们将上面的cookies进行替换成我们重新加密的cookies。

2.png


下面我们拿官网的政务版进行演示

http://demo1.515158.com/login.php


我们先登录一个测试帐号
看下他的cookies的参数名

3.png


解密之后如下
2 8a98bfb0e0097ef41764414889929798
我们用
MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo=
来进行替换

4.png


下面也是官网的一个演示站

http://oa.515158.com/index.php


5.png


漏洞证明:

由于是oa系统。收录的不多。
下面我们拿一个进行测试。(未进行其他任何操作)

6.png


剩下的拿shell就不说了。
希望这次官网能重视。把漏洞都修复下。
不然的话 ,谁还会用你们的oa系统。

7.png


求一个高rank。毕竟那么多用户呢。。。。。
1w没有几千应该有吧。

修复方案:

你们更专业。

版权声明:转载请注明来源 JJ Fly@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-06-25 14:45

厂商回复:

CNVD仍然继续尝试处置该漏洞,待有反馈的时候再进行状态更新。

最新状态:

暂无