漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-018143
漏洞标题:闪动科技后台权限绕过,泄露所有管理员密码等敏感信息
相关厂商:闪动科技
漏洞作者: txcbg
提交时间:2013-01-31 00:19
修复时间:2013-02-05 00:20
公开时间:2013-02-05 00:20
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:8
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-31: 细节已通知厂商并且等待厂商处理中
2013-02-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
闪动科技后台权限绕过,泄露所有管理员用户名密码等敏感信息,可以修改软件下载地址。
详细说明:
闪动科技后台验证不严,禁用JavaScript后可以直接访问后台管理页面http://www.dopool.com/dopool_web/managelist.aspx,后台有个“管理员管理”菜单,点一下,所有管理员的用户名和密码都出来了,而且密码是明文的。用得到的一个管理员用户登录了后台。在后台是可以修改软件下载地址的,如果被下载的软件被替换成了恶意软件,后果很严重。此外在后台还可以修改网站的友情链接,如果把安卓网等访问量比较大的网站修改为钓鱼网站的地址,可能泄露用户的个人信息,后果也很严重。
漏洞证明:
禁用JavaScript后可以直接访问后台管理页面http://www.dopool.com/dopool_web/managelist.aspx,点“管理员管理”菜单,所有管理员的用户名和密码就出来了,如图1。
启用JavaScript,用获得密码的一个管理员用户登录进了后台,如图2。
修复方案:
做好后台文件的权限验证。
版权声明:转载请注明来源 txcbg@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-02-05 00:20
厂商回复:
最新状态:
暂无