漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-076435
漏洞标题:试客联盟后台任意账户登录
相关厂商:shikee.com
漏洞作者: Grayon
提交时间:2014-09-18 14:16
修复时间:2014-11-02 14:18
公开时间:2014-11-02 14:18
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-18: 细节已通知厂商并且等待厂商处理中
2014-09-22: 厂商已经确认,细节仅向厂商公开
2014-10-02: 细节向核心白帽子及相关领域专家公开
2014-10-12: 细节向普通白帽子公开
2014-10-22: 细节向实习白帽子公开
2014-11-02: 细节向公众公开
简要描述:
试客联盟后台管理系统任意账户登录。
详细说明:
发现新厂商 试客联盟
稍微百度一下,发现一个对外的客户管理系统
http://kh.shikee.com/
打开出现登录界面
看到是天生创想的OA办公系统
去百度了一下这个oa系统,找到了官方站点
试一下演示系统
用测试账号登陆
看了下cookie
发现出现了一个toa_auth
值为
MgkwNzFkMGIyNWQ4ZDk4NTExOTY5ZWJlZDNiNDM4YTc2OA%3D%3D
看到%3D%3D马上想到了==
这样一看就是base64加密的感觉
MgkwNzFkMGIyNWQ4ZDk4NTExOTY5ZWJlZDNiNDM4YTc2OA==
拿去解密试试
看到数字2就觉得是用户id,后面的像md5加密的不知道是什么,可能是类似时间戳的东西
把数字改成1再加密
MQkwNzFkMGIyNWQ4ZDk4NTExOTY5ZWJlZDNiNDM4YTc2OA==
改cookie刷新一下再看
直接变成管理员了!!!
如果没有删除install文件夹可以利用
任意文件下载配置文件,任意文件删除,然后重装系统在配置文件写shell
WooYun: 天生创想OA办公系统漏洞大礼包(xss,csrf,下载,删除,写shell)
现在回到试客联盟
直接在cookie里添加
toa_auth=MQkwNzFkMGIyNWQ4ZDk4NTExOTY5ZWJlZDNiNDM4YTc2OA%3D%3D
直接进入管理界面
漏洞证明:
修复方案:
管理系统不对外
找售后
PS:听说会有小礼物:)
版权声明:转载请注明来源 Grayon@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-09-22 11:34
厂商回复:
此系统确实存在此漏洞,感谢提醒:)
最新状态:
暂无