当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131828

漏洞标题:中兴通讯某站设计缺陷导致权限绕过

相关厂商:中兴通讯股份有限公司

漏洞作者: 路人甲

提交时间:2015-08-05 14:26

修复时间:2015-09-20 08:44

公开时间:2015-09-20 08:44

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:13

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-05: 细节已通知厂商并且等待厂商处理中
2015-08-06: 厂商已经确认,细节仅向厂商公开
2015-08-16: 细节向核心白帽子及相关领域专家公开
2015-08-26: 细节向普通白帽子公开
2015-09-05: 细节向实习白帽子公开
2015-09-20: 细节向公众公开

简要描述:

比较奇葩的漏洞

详细说明:

中兴写号系统:

2015-08-05_121136.jpg


通过前期信息收集,发现一个工号/密码00066936/00066936,可以直接登陆系统:

2015-08-05_121317.jpg


上传不了shell,没有SQL注入,好像没有什么卵用呀,是不是权限不够呢,看下用户管理,能看到用户列表,但是其他用户密码也不是工号或弱口令:

2015-08-05_121429.jpg


奇葩的地方开始了,我们选择查询指定的用户名,比如admin,好像返回没有什么特别的地方:

2015-08-05_121623.jpg


但是截包,我们发现居然返回了USER_PASS字段:

2015-08-05_121817.jpg


但是密码MD5解不开,查询一下00066936这个的USER_PASS,可以知道要么不是MD5加密,要么可能是多次MD5或者加盐的,破解是没有什么希望了,但是发现cookie字段居然是这样的:

2015-08-05_122113.jpg


通过上面的cookie可以发现,cookie通过usernamerewriteonline_cookie_login_username,usernamerewriteonline_cookie_login_password字段去识别身份,而且password正好就是我们查询返回的USER_PASS字段,自己构造一下cookie:

2015-08-05_122404.jpg


刷新一下,就已admin身份登陆进来了:

2015-08-05_122544.jpg


admin身份登陆就多了一个功能,系统异常日志,还是无法getshell,查看异常日志,发现还是有注入的,但是我都是admin了,注入也没啥用了:

2015-08-05_122741.jpg


漏洞证明:

同上

修复方案:

用session校验

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-06 08:42

厂商回复:

感谢提交~

最新状态:

暂无