漏洞概要
关注数(24)
关注此漏洞
漏洞标题:srun3000不需要密码踢任意人下线漏洞
提交时间:2012-07-01 14:51
修复时间:2012-08-15 14:52
公开时间:2012-08-15 14:52
漏洞类型:命令执行
危害等级:中
自评Rank:8
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2012-07-01: 细节已通知厂商并且等待厂商处理中
2012-07-06: 厂商已经确认,细节仅向厂商公开
2012-07-16: 细节向核心白帽子及相关领域专家公开
2012-07-26: 细节向普通白帽子公开
2012-08-05: 细节向实习白帽子公开
2012-08-15: 细节向公众公开
简要描述:
srun3000是很多高校使用的上网客户端,但是设计时未考虑权限问题导致可以不需要密码踢任意用户下线,随便写个for循环就能让自己独享网络了= =
详细说明:
登陆srun3000,客户端界面点击设置-自服务,进入自服务页面:
点击我的状态,进入我的状态页面:
这个下线按钮对应的JS代码如下:
很简单的代码,无须赘述,需要注意的是uname1.value值为外部提交,但是没有经过权限检查,此时,如果提交其他用户的ID值,则该用户会被踢下线,漏洞形成。
漏洞证明:
用firebug或chrome开发者工具,在下线按钮那里编辑user ID:
为任意值,点击下线,弹出确认消息框,确认后跳转页面,如果该ID下有人登陆,显示1 user dropped ,如果没人登陆,显示 0 user dropped.
P.S.我用隔壁同学做实验,成功将他踢出。希望广大皮囊不能无视,wuhawuha!
修复方案:
版权声明:转载请注明来源 CCOz@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2012-07-06 07:26
厂商回复:
CNVD未直接复现,根据图片及所述过程先行确认,最终确认待厂商反馈。由CNVD直接协调生产厂商处置。
按部分影响可用性进行评分,rank=5.46(需要弱用户认证,属相邻网络攻击)*1.0*1.2=6.552
最新状态:
暂无
漏洞评价:
评论
-
2012-07-01 15:03 |
gainover ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)
-
2012-07-01 15:04 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@gainover 据我目测 下一个就是 锐捷任意踢人漏洞
-
2012-07-01 15:08 |
gainover ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)
@xsser 这个就难说了,据说以前学校里,就有人这么干,把别人搞下线。。。后来学校还查。。
-
2012-07-01 18:28 |
CCOz ( 路人 | Rank:22 漏洞数:7 | 本人还是处,有意的富婆请联系我,五万以下...)
@gainover 锐捷有些严重的可以免费上网的漏洞估计不会被提交=。=据说锐捷漏洞很多很多啊
-
2012-07-02 00:56 |
tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)
-
2012-07-02 00:57 |
Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)
-
2012-07-02 10:12 |
坏虾 ( 路人 | Rank:28 漏洞数:8 | From Internet,For Internet……BY:坏虾)
-
2012-07-02 14:42 |
一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | PKAV技术宅社区-安全爱好者)
-
2012-07-02 16:12 |
CCOz ( 路人 | Rank:22 漏洞数:7 | 本人还是处,有意的富婆请联系我,五万以下...)
-
2012-07-04 10:21 |
itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )
@CCOz ipv4/v6在线表? 如果你知道可以绕过验证,那么你肯定已经进后台了。。。
-
2012-07-04 18:00 |
CCOz ( 路人 | Rank:22 漏洞数:7 | 本人还是处,有意的富婆请联系我,五万以下...)
@itleaf 还真没进后台,不是绕过验证,而是压根没有验证。。。
-
2012-07-04 22:18 |
itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )
@CCOz 那你怎么知道那个地址?它后台确实有个显示在线用户的功能,不过那个页面是需要认证的。
-
2012-07-04 22:23 |
itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )
-
2012-07-05 04:09 |
CCOz ( 路人 | Rank:22 漏洞数:7 | 本人还是处,有意的富婆请联系我,五万以下...)
@itleaf 我们学校默认密码被修改,而且删除了phpmyadmin,3306端口做了限制。。我没搞进去,在用户自服务界面就有能踢人下线的地方,不过不能对应上指定人,因为那个ID和用户名没什么联系。。这漏洞适合大范围踢人,不能定点寻仇的。。
-
2012-07-05 13:15 |
itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )
@CCOz 你什么学校,计费在外网不,我可以帮忙看看 /坏笑
-
2012-07-06 22:19 |
CCOz ( 路人 | Rank:22 漏洞数:7 | 本人还是处,有意的富婆请联系我,五万以下...)
@itleaf thx,不过这种涉及金钱的东西,我还是少碰为妙。。
-
2012-07-08 14:40 |
北洋贱队 ( 普通白帽子 | Rank:252 漏洞数:25 )
-
2012-07-08 18:10 |
CCOz ( 路人 | Rank:22 漏洞数:7 | 本人还是处,有意的富婆请联系我,五万以下...)
@北洋贱队 必须的啊,虽然我不反对婚前性行为,但是看起来婚前性行为对我挺反感的,要初夜吗亲?