漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0112927
漏洞标题:新网运营不当可开启BOSS模式(可劫持任意新网域名如中国银行等)
相关厂商:新网华通信息技术有限公司
漏洞作者: 殺器王子
提交时间:2015-05-08 18:46
修复时间:2015-06-25 09:34
公开时间:2015-06-25 09:34
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:13
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-08: 细节已通知厂商并且等待厂商处理中
2015-05-11: 厂商已经确认,细节仅向厂商公开
2015-05-21: 细节向核心白帽子及相关领域专家公开
2015-05-31: 细节向普通白帽子公开
2015-06-10: 细节向实习白帽子公开
2015-06-25: 细节向公众公开
简要描述:
屌炸天的隐藏功能,被程序员写在代码里
可以对域名任意操作,查看密码,修改密码。
企业认证资料,备案信息....
程序员说:怪我咯?
详细说明:
http://www.ceboss.cn/SalesManager/portal/jsp/portal/index.jsp
用户名/密码:liyun@xinnet.com/liyun@xinnet.com
比之前那个功能还要多····
这个先随便点一个用户邮箱名字···
点击查看IP,可以看到用户的所有根域名和真实IP地址。
看了看源代码,有些功能需要满足特定条件才能使用,前台并没有发现。
直接判断的出custID= 是用户的ID,可以遍历
可以修改DNS,域名密码,域名转出,查看域名注册人信息。
拿中国银行的来说,可以修改密码,原密码是自动填写的,只需要写新密码即可,如果需要知道原密码也可以通过抓包获取···
这个是另一个域名抓包的,不敢拿银行搞,可以看到域名原密码是v2C9f3Z4m5。
可以修改DNS。
可以遍历用户ID批量获取
中国银行的域名也在我手上。
找个小域名测试一下
只要支付38元手续费即可转入域名·····我就不多测试了。
这里可以直接查看认证信息···
可以直接通过检索客户名称来确认客户ID,也就是后面那串数字,即可对域名操作。
漏洞证明:
修复方案:
让妹子给我好好检查一下
版权声明:转载请注明来源 殺器王子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-05-11 09:32
厂商回复:
非常感谢殺器王子@乌云,小新正在玩命确认及修复中
最新状态:
2015-06-18:漏洞已修复,非常感谢殺器王子@乌云