当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-068390

漏洞标题:某通用投稿系统任意帐号登入漏洞

相关厂商:cncert国家互联网应急中心

漏洞作者:

提交时间:2014-07-17 16:47

修复时间:2014-10-15 16:48

公开时间:2014-10-15 16:48

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-17: 细节已通知厂商并且等待厂商处理中
2014-07-18: 厂商已经确认,细节仅向厂商公开
2014-07-21: 细节向第三方安全合作伙伴开放
2014-09-11: 细节向核心白帽子及相关领域专家公开
2014-09-21: 细节向普通白帽子公开
2014-10-01: 细节向实习白帽子公开
2014-10-15: 细节向公众公开

简要描述:

跟随川哥的脚步,任意密码读取这个应该是重复了,
任意帐号登录就看天意了,反正大不了"漏洞与平台现有记录重复,相关信息IDXXX"

详细说明:

北京玛格泰克科技发展有限公司设计开发 (http://www.magtech.com.cn/CN/model/index.shtml)
谷歌或者百度直接搜索:本系统由北京玛格泰克科技发展有限公司设计开发  技术支持:support@magtech.com.cn
就会出来一堆案例了,相信川哥应该给案例了,那我这里就不再另外列出来了。

漏洞证明:

以为http://tsglt.zslib.com.cn/journalx/authorLogOn.action?mag_Id=7 为例

q1.jpg


直接注册一个帐号,注册成功后跳转到
http://tsglt.zslib.com.cn/journalx/authorregister/Register!done.action?id=11162685103&magId=1
http://nvc.sjtu.edu.cn/JournalX_nvc/authorregister/Register!done.action?id=11&magId=1
修改此处的id访问可以直接进入他人帐号,无需任何验证

q2.jpg


比如我修改成11162682103访问,然后点击直接进入作者中心

q3.jpg

q4.jpg

看一下,我刚才注册填写的信息并不是这个,所以已经成功登录他人帐号 (PS:访问存在的id才可以,不存在的id会报错,这里可以burp遍历)
然后是任意密码读取,虽然应该重复了,不过还是提一提。 修改登录信息这里有个authorId,修改此处的authorId可以越权访问他人的修改密码界面,然后F12可以查看星号密码

q5.jpg

修复方案:

如果通过了。请感谢川哥

版权声明:转载请注明来源 @乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-07-18 14:38

厂商回复:

与http:///bugs/wooyun-2014-相同,短期内不再重复处置,非首报。rank 10

最新状态:

暂无