漏洞概要
关注数(24)
关注此漏洞
漏洞标题:三才期刊采编系统从一系列越权导致控制整站
漏洞作者: 魇
提交时间:2014-11-21 11:46
修复时间:2015-02-19 11:48
公开时间:2015-02-19 11:48
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:18
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2014-11-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
一步两步一步两步,一步一步似爪牙
似魔鬼的步伐 摩擦 摩擦
详细说明:
漏洞证明:
WooYun: 某通用型期刊稿件系统遍历任意账号密码(影响全国近400家高校、科研机构、研发型企业)
前人漏洞 看起来是遍历出了系统回信,不过如果用户修改过密码,要遍历筛选获取到当前密码就比较繁琐了
仍旧以http://fzxb.nenu.edu.cn/分子科学学报为例,注册帐号 admintest:111111
1. http://fzxb.nenu.edu.cn/Manage/lookpwd.aspx?user=admintest
(修改user参数可以任意账户密码修改,但是须知用户名)
2.http://fzxb.nenu.edu.cn/Manage/Roleregister.aspx?username=admintest
(分配角色,赋权,可以分配为管理员,但非超级管理员,无后台相关操作模块)
3. (需在2.处先将账户分配为管理员,否则无访问权限)
4. 要吊就吊大鱼,直接访问内部账户,超级管理员就在该组里,可以直接查看明文密码
5. 登录超级管理员,系统设置-初始化设置
从一系列越权组合到最后无任何限制,全站用户动态随时掌握
over~
修复方案:
证明下通用型,再示例一个http://www.syfsxzz.com.cn/《实用放射学杂志》采编系统,过程略过,直接上结果:
版权声明:转载请注明来源 魇@乌云
漏洞回应