漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0117903
漏洞标题:看我如何一步步沦陷天天用车项目管理系统
相关厂商:天天用车
漏洞作者: px1624
提交时间:2015-06-03 12:43
修复时间:2015-07-18 12:44
公开时间:2015-07-18 12:44
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
最近总是收到天天用车的传单,所以就去转转。
详细说明:
1 传单。
2 后台。
天天用车项目管理系统:http://task.ttyongche.com/index.php?m=user&f=login
3 然后后台登录无验证码,直接搜集了常见的用户名对后台进行登陆请求爆破。
成功爆破出一枚弱口令:liujian 123456
4 进入后台后,发现是个低权限帐号,可以编辑测试文档。
5 然后如下图找到并收集了管理员帐号。
5 对管理员帐号进行爆破,成功爆破出一枚弱口令。
fengzijie 123456
6 可以给别人发邮件信息。
7 还可以对其他帐号进行添加、编辑等操作,这个牛逼啊。
8 然后还可以把权限最大的admin的密码给改掉。
我测试时候改成admin123456了,你们确认后改回去吧。
9 果然admin的权限才是最牛逼的,看吧,比前面的管理员帐号又多了几个功能。
至此,后台所有帐号沦陷,后台管理员沦陷,后台系统管理员沦陷,整个后台系统被沦陷了。
貌似禅道7.1还可以后台命令执行,没研究,这里就不提了,可以参考这个帖子。
WooYun: 禅道项目管理软件多个漏洞
漏洞证明:
看上面。
修复方案:
1 修改存在弱口令的帐号
2 对这个系统进行二次开发,加一个页面验证码
3 后台放vpn或者内网里吧
4 入驻乌云
5 gifts
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)