当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012989

漏洞标题:Srun3000计费客户端修改任意用户密码漏洞

相关厂商:深澜软件

漏洞作者: itleaf

提交时间:2012-10-02 22:27

修复时间:2012-11-16 22:28

公开时间:2012-11-16 22:28

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-02: 细节已通知厂商并且等待厂商处理中
2012-10-07: 厂商已经确认,细节仅向厂商公开
2012-10-17: 细节向核心白帽子及相关领域专家公开
2012-10-27: 细节向普通白帽子公开
2012-11-06: 细节向实习白帽子公开
2012-11-16: 细节向公众公开

简要描述:

国庆大放送拉~
深澜,过节发福利把~
都累计好几回了~

详细说明:

自助服务页面-修改个人密码-修改"user_id"&"user_login_name" value值提交即可
修改其中一个也行,不过自己也跟着改了。
好吧,你肯定想改管理员密码,不同表哦,那个是sysmgr,不过有了管理好估计也可以任意修改管理员密码...
类似的问题还有吗?

漏洞证明:











修复方案:

你还不感谢一下吗?

版权声明:转载请注明来源 itleaf@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2012-10-07 00:19

厂商回复:

CNVD暂未直接复现漏洞所述情况,先行确认所述会话管理缺陷,软件漏洞通用性待评估。
按相邻网络攻击,部分影响机密性、完整性,完全影响可用性进行评分,rank=7.48*1.1*1.5=12.342

最新状态:

暂无


漏洞评价:

评论

  1. 2012-10-11 13:33 | Asuimu ( 普通白帽子 | Rank:295 漏洞数:46 )

    只要知道id就能修改。但怎么通过id获得用户名呢。

  2. 2012-10-29 09:52 | Asuimu ( 普通白帽子 | Rank:295 漏洞数:46 )

    原来通过用户名一样可以哦。。。。

  3. 2012-11-09 21:52 | 123hurray ( 路人 | Rank:12 漏洞数:4 | Very excited to be a member in WooYun)

    知道用户名就能修改,亲测有效。不过是不是改完自服务就不能登陆了呢?@itleaf

  4. 2012-11-18 11:57 | itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )

    @123hurray 更改了user_id或user_login_name之一即可以完成密码修改,只不过测试账户的密码也会修改。如果同时更改二者测试账户密码不变。自助服务也都是可以登录的,客户端和web数据库可能有2分钟的同步时间。

  5. 2013-11-28 00:04 | HoerWing ( 路人 | Rank:24 漏洞数:4 | "People should not be afraid of their go...)

    我们学校自己修改了源码,我试过很多攻击,都不行,这个洞也被封了

  6. 2014-02-27 21:25 | Matt 认证白帽子 ( 普通白帽子 | Rank:523 漏洞数:107 | 承接代码审计 http://codescan.cn/)

    @itleaf 楼主 这程序的漏洞有现金降级么

  7. 2014-02-27 21:25 | Matt 认证白帽子 ( 普通白帽子 | Rank:523 漏洞数:107 | 承接代码审计 http://codescan.cn/)

    @itleaf 楼主 这程序的漏洞有现金奖励么

  8. 2014-02-28 10:25 | itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )

    @Matt 最新的srun3000注入有奖励,这个没给