点击上方「蓝字」,关注我们
环境配置
l 系统:Winserver2008R2
l 数据库:Oracle
l JDK:java 1.7
l 复现版本:yonyouNC6.5
源码分析
漏洞触发路径:/uapws/index.jsp
漏洞所在包:/hotwebs/uapws/index.jsp
漏洞触发点本质在169行的javascript脚本中。从逻辑上分析,先用ajax来向后端发送登录的账号信息。如果后端响应包中的data的数值为1,则登录返回值为true。
漏洞复现
访问接口,出现登录界面:
在登录页面发送登录信息时用BurpSuite进行抓包,看到如下信息:
截取该包的响应信息,由于不知道真实密码,响应结果默认应该是0,表示密码错误。
此时将0修改为1再发送响应包给前端页面就能触发该漏洞。
下图说明已成功进入到查看服务器的具体信息情况的页面中,此时登录鉴权被成功绕过。
刑天攻防实验室
扫描右侧二维码关注我们
别忘了点一下「在看」
原文始发于微信公众号(刑天攻防实验室):Yonyou NC6.5 uapws密码绕过漏洞分析复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论