漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071107
漏洞标题:橙创家校通系统v4 多处越权(demo测试)
相关厂商:tuntron.com
漏洞作者: Hxai11
提交时间:2014-08-05 16:31
修复时间:2014-10-31 16:32
公开时间:2014-10-31 16:32
漏洞类型:非授权访问/权限绕过
危害等级:中
自评Rank:7
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-05: 细节已通知厂商并且等待厂商处理中
2014-08-10: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-10-04: 细节向核心白帽子及相关领域专家公开
2014-10-14: 细节向普通白帽子公开
2014-10-24: 细节向实习白帽子公开
2014-10-31: 细节向公众公开
简要描述:
几处越权操作
详细说明:
其实说的好像很牛逼,其实漏洞都来自一个地方
直接修改Cookie中的EK3PYTZ6YOU_uid= 就能做很多事情了
我们来试验一下,就用官网给出的测试站
我首先用管理员用户创建了一个hanhong123用户,为学生家长,很普通的权限
那么我们开始看看任意用户登录与越权吧
http://jxt.tuntron.com/
可以看到我已经登录了测试用户
多了个p,可能是程序员写程序时候不严谨多加的一个字母。。。略过
我们首先来看看越权的几处
首先是讨论组里面的帖子,可以伪造任意用户评论和删除任意用户评论
我们将EK3PYTZ6YOU_uid=91改为1看看(1是管理员id)
越权评论成功了!
在看看看删除
因为本身刚刚是用他人身份发的评论所以我没有权利删除,我得在用本身的身份发一条信息来越权删除
看到下面的链接了吗,那就是删除的链接
直接改后面id
改成10,就是上一条评论
回车看看
已经没了
我们在回到个人中心处,点击编辑改EK3PYTZ6YOU_uid就能查看任意用户的信息
改为1之后,你懂得,修改资料什么的也ok
其实整个站都有这个问题
其实吧,稍微利用一下还能任意用户登录,没工具不测试了
漏洞证明:
修复方案:
Cookie问题,你懂得
版权声明:转载请注明来源 Hxai11@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-10-31 16:32
厂商回复:
最新状态:
暂无