某管理系统存在任意用户密码重置

admin 2020年10月20日11:30:50评论187 views字数 1060阅读3分32秒阅读模式

点击蓝字 ·  关注我们

01

漏洞标题

某管理系统密码找回处存在任意用户密码重置

02

漏洞类型

逻辑漏洞

03

漏洞等级

严重

04

漏洞地址

https://xxx.xx.xx.xx/xxx/frxxxwork/ums/login.xhtml

05

漏洞详情


0x01

某管理系统密码找回处存在任意用户密码重置

https://xxx.xx.xx.xx/xxx/frxxxwork/ums/login.xhtml


某管理系统存在任意用户密码重置

点击忘记密码功能,进行密码找回:


某管理系统存在任意用户密码重置


0x02

输入账户和验证码,用burp抓包:进入第二步:

https://xx.xx.xx.xx/xxx/xx/qrcode/getResetPwdPicture.jsp?code=%257B%2522userName%2522:%2522admin%2522,%2522userid%2522:%2522admin%2522%257D


某管理系统存在任意用户密码重置

第二步正常是会生成一个二维码,包含被重置用户的账户信息,验证通过才能到第三步。

这里继续抓包,有这个包会判断当前身份验证的状态,通过修改返回包,将其修改成1,从而绕过上面身份验证阶段:(注意,这里需要将所有的验证身份的包返回值都修改成1)

https://xx.x.x/xx/nextStep.do?do=getValidateStatus&userid=admin


某管理系统存在任意用户密码重置


某管理系统存在任意用户密码重置

将所有身份验证包都修改后,直接绕过验证,进入第三步:


某管理系统存在任意用户密码重置


0x03

第三步:直接填写上重置的密码:


某管理系统存在任意用户密码重置

直接重置密码成功


某管理系统存在任意用户密码重置

某管理系统存在任意用户密码重置

然后直接登录 admin  ceshi123


某管理系统存在任意用户密码重置

包含了大量的用户个人敏感信息

PS:只是查看没做任何操作


这是整个密码重置的流程,在第一步还有个包,是用来枚举已注册的用户的:

输入账户和验证码,用burp抓包:

https://xx.xx.xx.xx/gdhy/nextStep.do?do=checkUserInfo&id=test


某管理系统存在任意用户密码重置

这里第一步会有个接口,可直接根据返回信息判断用户是否已注册。


某管理系统存在任意用户密码重置

这样就可以批量获取已注册的用户信息,再结合上面的密码重置,直接实现任意用户密码重置。

06

漏洞危害

可直接重置管理员admin在内的所有用户的密码,可直接登录后台,后台包含了整个广东省所有用户的婚姻登记信息,这是很严重的。

07

建议措施

做好权限的控制,做好每一步的校验工作,最好不要分流程走,不能仅仅只校验返回值来判断用户身份是否校验成功。


PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负

EDI安全

某管理系统存在任意用户密码重置

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


本文始发于微信公众号(EDI安全):某管理系统存在任意用户密码重置

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月20日11:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某管理系统存在任意用户密码重置https://cn-sec.com/archives/162645.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息