Yonyou NC6.5 uapws密码绕过漏洞分析复现

admin 2024年1月26日06:17:03评论26 views字数 447阅读1分29秒阅读模式

点击上方「蓝字」,关注我们

Yonyou NC6.5 uapws密码绕过漏洞分析复现

环境配置

Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现

l 系统:Winserver2008R2

l 数据库:Oracle

l JDK:java 1.7

l 复现版本:yonyouNC6.5

Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现

源码分析

Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现

漏洞触发路径:/uapws/index.jsp

漏洞所在包:/hotwebs/uapws/index.jsp

Yonyou NC6.5 uapws密码绕过漏洞分析复现

漏洞触发点本质在169行的javascript脚本中。从逻辑上分析,先用ajax来向后端发送登录的账号信息。如果后端响应包中的data的数值为1,则登录返回值为true。

Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现

漏洞复现

Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现

访问接口,出现登录界面:

Yonyou NC6.5 uapws密码绕过漏洞分析复现

在登录页面发送登录信息时用BurpSuite进行抓包,看到如下信息:

Yonyou NC6.5 uapws密码绕过漏洞分析复现

截取该包的响应信息,由于不知道真实密码,响应结果默认应该是0,表示密码错误。

此时将0修改为1再发送响应包给前端页面就能触发该漏洞。

Yonyou NC6.5 uapws密码绕过漏洞分析复现

下图说明已成功进入到查看服务器的具体信息情况的页面中,此时登录鉴权被成功绕过。

Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
刑天攻防实验室

扫描右侧二维码关注我们

Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现
Yonyou NC6.5 uapws密码绕过漏洞分析复现

别忘了点一下「在看」 

原文始发于微信公众号(刑天攻防实验室):Yonyou NC6.5 uapws密码绕过漏洞分析复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月26日06:17:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Yonyou NC6.5 uapws密码绕过漏洞分析复现http://cn-sec.com/archives/2431481.html

发表评论

匿名网友 填写信息