当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0168553

漏洞标题:汇通达某系统设计逻辑缺陷/未授权访问

相关厂商:汇通达网络有限公司

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2016-01-09 22:13

修复时间:2016-02-22 16:48

公开时间:2016-02-22 16:48

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-09: 细节已通知厂商并且等待厂商处理中
2016-01-10: 厂商已经确认,细节仅向厂商公开
2016-01-20: 细节向核心白帽子及相关领域专家公开
2016-01-30: 细节向普通白帽子公开
2016-02-09: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

2333

详细说明:

http://boss.htd.cn/
无验证码 无错误次数锁定 天然的爆破场地

0.png


这里就不多言了 抓包 丢入burp 加载用户字典 密码设置为123456 爆破

1.png


正确的返回 2万以上的字符 错误的则在两千字符以下
登录账号 aaaaaa

2.png


这个账号的权限很低 只有这么点权限
不过却在这么点权限里发现了一个越权
我们点击 会员管理 里的代理人管理 (粉丝管理没查看了 不过大概也差不多)

3.png


然后点击随便点击一个操作 比如 查看粉丝
这里会通过两个数据 第一个数据我们不管 我们抓取第二个数据包

4.png


这里我们将 agentid 修改为 1 试试

5.png


发送数据 查看返回值

6.png


可能这么看还不是很清楚 我们抓取数据后进行重放测试

7.png


8.png


当然 也有很多想底下这种事空的 但是却也存在

9.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-01-10 22:36

厂商回复:

感谢对我司业务的漏扫,我司会尽快修补程序。

最新状态:

暂无