当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112927

漏洞标题:新网运营不当可开启BOSS模式(可劫持任意新网域名如中国银行等)

相关厂商:新网华通信息技术有限公司

漏洞作者: 殺器王子

提交时间:2015-05-08 18:46

修复时间:2015-06-25 09:34

公开时间:2015-06-25 09:34

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:13

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-08: 细节已通知厂商并且等待厂商处理中
2015-05-11: 厂商已经确认,细节仅向厂商公开
2015-05-21: 细节向核心白帽子及相关领域专家公开
2015-05-31: 细节向普通白帽子公开
2015-06-10: 细节向实习白帽子公开
2015-06-25: 细节向公众公开

简要描述:

屌炸天的隐藏功能,被程序员写在代码里
可以对域名任意操作,查看密码,修改密码。
企业认证资料,备案信息....
程序员说:怪我咯?

详细说明:

http://www.ceboss.cn/SalesManager/portal/jsp/portal/index.jsp
用户名/密码:liyun@xinnet.com/liyun@xinnet.com
比之前那个功能还要多····

QQ截图20150508122320.jpg

这个先随便点一个用户邮箱名字···
点击查看IP,可以看到用户的所有根域名和真实IP地址。

3.jpg


看了看源代码,有些功能需要满足特定条件才能使用,前台并没有发现。
直接判断的出custID= 是用户的ID,可以遍历
可以修改DNS,域名密码,域名转出,查看域名注册人信息。

50.jpg


拿中国银行的来说,可以修改密码,原密码是自动填写的,只需要写新密码即可,如果需要知道原密码也可以通过抓包获取···

5.jpg


这个是另一个域名抓包的,不敢拿银行搞,可以看到域名原密码是v2C9f3Z4m5。

6.jpg


可以修改DNS。

7.jpg


8.jpg


可以遍历用户ID批量获取

9.jpg


中国银行的域名也在我手上。

71.jpg


找个小域名测试一下

72.jpg


73.jpg


只要支付38元手续费即可转入域名·····我就不多测试了。

QQ截图20150508161126.jpg

10000134-2.jpg

企业法人营业执照复印件.jpg

身份证.jpg


这里可以直接查看认证信息···

QQ截图20150508161126.jpg


QQ截图20150508161626.jpg


可以直接通过检索客户名称来确认客户ID,也就是后面那串数字,即可对域名操作。

QQ截图20150508180209.jpg

漏洞证明:

QQ截图20150508174100.png

修复方案:

让妹子给我好好检查一下

版权声明:转载请注明来源 殺器王子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-05-11 09:32

厂商回复:

非常感谢殺器王子@乌云,小新正在玩命确认及修复中

最新状态:

2015-06-18:漏洞已修复,非常感谢殺器王子@乌云