漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-079487
漏洞标题:某通用型期刊稿件系统遍历任意账号密码(影响全国近400家高校、科研机构、研发型企业)
相关厂商:西安三才科技实业有限公司
漏洞作者: 氓氓童鞋
提交时间:2014-10-15 17:51
修复时间:2015-01-13 17:52
公开时间:2015-01-13 17:52
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-15: 细节已通知厂商并且等待厂商处理中
2014-10-20: 厂商已经确认,细节仅向厂商公开
2014-10-23: 细节向第三方安全合作伙伴开放
2014-12-14: 细节向核心白帽子及相关领域专家公开
2014-12-24: 细节向普通白帽子公开
2015-01-03: 细节向实习白帽子公开
2015-01-13: 细节向公众公开
简要描述:
某通用型期刊稿件系统遍历任意账号密码,不同版本通杀
详细说明:
厂商:西安三才科技实业有限公司(西安知先信息技术有限公司)
经过确认,两家公司为母子关系,哈哈
影响系统:学报在线投稿系统(三才称“期刊采编系统”知先称“notefirst知识管理系统”)应该是两个版本而已
影响范围:通过google或者baidu搜索
影响范围很大,测试过程中发现有两个版本
版本1:5个例子
版本2:5个例子
漏洞证明:
以下选取两个代表进行说明:
版本1:分子科学学报
首先回到学报主页
点击在线投稿查稿,
注册一个账号并登录,然后点击我要投稿
,随便成功投一个稿子
当稿子成功提交的时候,系统会自动发给自己一个投稿成功消息
,点击信息主题查看具体内容
这是我们发现消息的地址为
当把mid改为11729时,我发现内容包含我的账号密码
那就不难得出通过该mid值可以遍历处每个人的账号密码,我随意改了两个便得到了一个有管理员权限的账号和一个有专家审稿权限的账号并成功登录专家审稿系统和在下办公系统
版本2:医学研究生学报
主页
点击在线投稿查稿,发现界面不同,这个可能是高版本
过程还是注册-登录-发稿-查看信息,但是再次通过地址栏更改mid值已经不能看到别人信息了,这时通过抓包,遍历mid值
,将通过length的不同得到正确的mid,再通过repeater更改mid值,提交,依然可以查看他人的用户名密码等消息
最后咱们看看官方影响力
修复方案:
加验证
终于结束了,可是累死了。。。大婶么求给力啊。。。
版权声明:转载请注明来源 氓氓童鞋@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:17
确认时间:2014-10-20 09:58
厂商回复:
最新状态:
暂无