漏洞概要 关注数(5) 关注此漏洞
漏洞标题: 三才期刊采编系统从一系列越权导致控制整站
漏洞作者: 魇
提交时间: 2014-11-21 11:46
公开时间: 2015-02-19 11:48
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 18
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 无
漏洞详情
披露状态:
2014-11-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
一步两步一步两步,一步一步似爪牙
似魔鬼的步伐 摩擦 摩擦
详细说明:
漏洞证明:
http://**.**.**.**/bugs/wooyun-2014-079487
前人漏洞 看起来是遍历出了系统回信,不过如果用户修改过密码,要遍历筛选获取到当前密码就比较繁琐了
仍旧以http://**.**.**.**/分子科学学报为例,注册帐号 admintest:111111
1. http://**.**.**.**/Manage/lookpwd.aspx?user=admintest
(修改user参数可以任意账户密码修改,但是须知用户名)
2.http://**.**.**.**/Manage/Roleregister.aspx?username=admintest
(分配角色,赋权,可以分配为管理员,但非超级管理员,无后台相关操作模块)
3. (需在2.处先将账户分配为管理员,否则无访问权限)
4. 要吊就吊大鱼,直接访问内部账户,超级管理员就在该组里,可以直接查看明文密码
5. 登录超级管理员,系统设置-初始化设置
![三才期刊采编系统从一系列越权导致控制整站]()
![三才期刊采编系统从一系列越权导致控制整站]()
![三才期刊采编系统从一系列越权导致控制整站]()
![三才期刊采编系统从一系列越权导致控制整站]()
从一系列越权组合到最后无任何限制,全站用户动态随时掌握
over~
修复方案:
![三才期刊采编系统从一系列越权导致控制整站]()
![三才期刊采编系统从一系列越权导致控制整站]()
![三才期刊采编系统从一系列越权导致控制整站]()
![三才期刊采编系统从一系列越权导致控制整站]()
![三才期刊采编系统从一系列越权导致控制整站]()
证明下通用型,再示例一个http://**.**.**.**/《实用放射学杂志》采编系统,过程略过,直接上结果:
![三才期刊采编系统从一系列越权导致控制整站]()
![三才期刊采编系统从一系列越权导致控制整站]()
![三才期刊采编系统从一系列越权导致控制整站]()
版权声明:转载请注明来源 魇@乌云
漏洞回应
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2014-11-21 12:15 |
U神 ( 核心白帽子 | Rank:1375 漏洞数:152 | 乌云核心菜鸟,此号处于联盟托管中....)
1
-
2014-11-21 12:17 |
魇 ( 普通白帽子 | Rank:1218 漏洞数:107 | 传闻中魇是一个惊世奇男子, 但是除了他华...)
1
-
2014-12-02 17:24 |
Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)
1
为啥有的就直接交给响应中心,有的给厂商呢(有可能就不会来呢)
-
2014-12-03 16:43 |
魇 ( 普通白帽子 | Rank:1218 漏洞数:107 | 传闻中魇是一个惊世奇男子, 但是除了他华...)
1
@Mr.leo 我也不懂 据说是能联系到厂商的情况下尽量联系厂商..但是目测厂商联系不到了 估计也是时间到自动公开
-
2014-12-03 16:46 |
Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)
1
@魇 到时间公开这个没有问题,关键是有的不补rank,看人品了。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/39163.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论