漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-090450
漏洞标题:东风雪铁龙某后台限制绕过越权访问大量数据测漏(完整分析过程)
相关厂商:dfyb.com
漏洞作者: 路人甲
提交时间:2015-01-07 12:22
修复时间:2015-01-12 12:24
公开时间:2015-01-12 12:24
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-07: 细节已通知厂商并且等待厂商处理中
2015-01-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
新年快乐,祝东风雪铁龙大卖,财源广进。
详细说明:
后台地址:http://ledp.dongfeng-citroen.com.cn/Index/login
ip访问:http://202.103.37.45
尝试了下登录注入,注入不成功,不过发现是用js提交。
于是看了下他的源码,发现了登录成功的跳转地址。
然后手动访问了下登录成功的跳转地址/User/welcome,希望可以越权访问,可是无情的被跳转回登录页。
但是我还是不死心,看了下他的请求。
哈哈,发现居然是先显示结果再判断登录跳转。
既然他是用js跳转的,那我就索性把js禁用,然后找到他的用户管理页面/User/userlist,直接访问。果然,不跳转登录了。
好像默认就是超超超级管理员,毕竟没有js访问很蛋疼,所以找了一个超级管理员admin2,把他的密码改了,额,直接成功,都不验证我的权限。
接下来我就有权限了,用admin2登录,good,登录成功。
漏洞证明:
修复方案:
任何操作都先验证权限,以保安全。
另外,发现注入,未登录都能注入的注入,望尽快修复。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-01-12 12:24
厂商回复:
最新状态:
暂无