点击上方「蓝字」,关注我们
环境配置
l 系统:Winserver2008R2
l 数据库:Oracle
l JDK:java 1.7
l 复现版本:yonyouNC6.5
源码分析
漏洞触发路径:/uapws/index.jsp
漏洞所在包:/hotwebs/uapws/index.jsp
漏洞触发点本质在169行的javascript脚本中。从逻辑上分析,先用ajax来向后端发送登录的账号信息。如果后端响应包中的data的数值为1,则登录返回值为true。
漏洞复现
访问接口,出现登录界面:
在登录页面发送登录信息时用BurpSuite进行抓包,看到如下信息:
截取该包的响应信息,由于不知道真实密码,响应结果默认应该是0,表示密码错误。
此时将0修改为1再发送响应包给前端页面就能触发该漏洞。
下图说明已成功进入到查看服务器的具体信息情况的页面中,此时登录鉴权被成功绕过。
刑天攻防实验室
扫描右侧二维码关注我们
别忘了点一下「在看」
原文始发于微信公众号(刑天攻防实验室):Yonyou NC6.5 uapws密码绕过漏洞分析复现
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论