当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167879

漏洞标题:中粮集团某站两处漏洞打包(奇葩设计直入admin+存储型xss)

相关厂商:中粮集团有限公司

漏洞作者: 路人甲

提交时间:2016-01-07 12:40

修复时间:2016-01-07 16:09

公开时间:2016-01-07 16:09

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-07: 细节已通知厂商并且等待厂商处理中
2016-01-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中粮集团某站两处漏洞打包(奇葩设计直入admin+存储型xss)

详细说明:

地址:

http://www.sdcofco.com/


先来说奇葩设计,简直不要太奇葩
cookies设计缺陷
先注册一个帐号:
abc888999
123456abc
正常登入
先来看看我的资料,id之类的都看清哈

IYLL7~IV4R4%KY]ZUY]NQX1.png


接下来随便一个选择,修改包cookie

BAL}H~38WA`FW]7DGI8Q0WY.png


修改成admin id是8
给出代码:
cookies中这一段存在设计缺陷

netosOlmb=mbid%3D8%7Cname%3Dadmin%7Cuserid%3D6336%7Cmbgid%3D2%7Cdoover%3D0


直接进入admin

S%5(PQ5[`WX$HZ8NM2)LLLA.png


这不是越权,这是直接进入了,我不用抓包换id了,随便操作(这里说明,不然以为只是越权)
漏洞2:
续集哈,我没退出,也没修改密码,cookie可以保持访问admin
xss漏洞存在站内信中
这是我用abc888999给admin之前发的,一开始想打cookies,后来居然发现有奇葩直入admin,就省去这步了

43KQX`GTY4SS1UG$SUP)ADC.jpg


完全没过滤

{GBI]ZOH49}}3ACEHHP3_3K.png


W)JZA}@}4Y6T_8F$B(A@VAQ.png


最后打cookies,完全没过滤吧

@1NMJUJ(YLT(XJ5_FXJ$R3I.png


不过进我的xss平台好像服务器问题,进不去,证明到这里就可以了吧,管理员cookies是必打的

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-07 16:09

厂商回复:

你好!这个是假冒中粮的网站,我们已通知法务部门处理,请知晓,多谢!

最新状态:

暂无