当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06369

漏洞标题:263呼叫管理系统越权访问

相关厂商:263通信

漏洞作者: 北洋贱队

提交时间:2012-05-02 16:23

修复时间:2012-05-07 16:24

公开时间:2012-05-07 16:24

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-02: 细节已通知厂商并且等待厂商处理中
2012-05-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

配置不当,添加用户没有做权限认证

详细说明:

访问一个不存在的页面,404报错信息如下:
http://call.263.net/manasys/aa

Using the URLconf defined in newtest.urls, Django tried these URL patterns, in this order: 
^$
^admin/(.*)
^site_media/(?P<path>.*)$
^manasys/ ^$
^manasys/ ^login$
^manasys/ ^mainFrame$
^manasys/ ^topFrame$
^manasys/ ^leftFrame$
^manasys/ ^rightFrame$
^manasys/ ^RoleInfo$
^manasys/ ^RoleAdd$
^manasys/ ^RoleMod/(?P<id>\w+)/$
^manasys/ ^SetRoleModExec$
^manasys/ ^SetRoleAddExec$
^manasys/ ^SetRoleDeltExec$
^manasys/ ^UserInfo$
^manasys/ ^UserAdd$
^manasys/ ^SetUserAddExec$
^manasys/ ^SetUserDeltExec$
^manasys/ ^SetUserModExec$
^manasys/ ^UserMod/(?P<id>\w+)/$
^manasys/ ^ChangePass$
^manasys/ ^SetChangePasswd$
^manasys/ ^ErrLogInfoQuery$
^manasys/ ^OperLogInfoQuery$
^manasys/ ^test$
^manasys/ ^get_check_code_image/$
^dev/
^alarm/
^sign/
The current URL, manasys/aa, didn't match any of these.


根据提示访问http://call.263.net/manasys/UserAdd
可以添加账号,我已经添加好了xxx 123456

漏洞证明:

我怎么传不上来图片啊,算了不传了
自己登陆看下就能证明了
http://call.263.net/manasys/
u:xxx
p:123456

修复方案:

版权声明:转载请注明来源 北洋贱队@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-05-07 16:24

厂商回复:

漏洞Rank:10 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论