漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044477
漏洞标题:越权使用在线实验室500多台思科机架设备
相关厂商:安博教育
漏洞作者: hacker@sina.cn
提交时间:2013-12-03 16:01
修复时间:2014-01-17 16:02
公开时间:2014-01-17 16:02
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:1
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-01-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
我是来刷核心白帽的。此致,敬礼。
测试事件发生在2011年8月份学习期间,去朋友所在城市学习时碰巧测试,漏洞至今存在。
详细说明:
以前在这个号称全国第一的培训机构学Cisco的时候老师说只有CCIE或额外花钱才有权使用机架设备,屌丝穷学生只有用小黄帽的命,最多玩玩packet tracer,这让我心里这个不平衡,同样花了几千快咋待遇就那不同,以前上初中的时候好歹还能玩到锐捷、华三的设备,高中最差也是思科的2600啊,当时那感觉就像明明有女朋友却无法升级练大招一样,没钱合成。
没办法 ,自力更生吧。
一顿扫描后发现很多文件可以越权访问,虽然被302重定向了,但使用httpdebug之类的工具都可以直接获得页面源码,AWVS可直视html。
通过页面获得的参数直接修改已有会员的会员点数(随便找了个几年前不用的帐号),给自己加了2000000000(20亿)点,然后改掉帐号密码,呵呵呵,话说他们的机架基本可以说是全国No.1or2了,设备N多,光各种机架拓扑就可以在其实验室网站寻获不少,不过后来没用几次,可惜了。
后台其实可以改管理员密码的,没敢改,也用不着。不过我估计是可以的。
http://lab.ccxx.net/admin/menu.php
http://lab.ccxx.net/menu.php
http://lab.ccxx.net/admin/login.php
http://lab.ccxx.net/admin/inc/ -------------列目录漏洞
网站根目录:/var/www/user_point.php
网站管理员帐号:
admin
ccxx-rs
ccxx-sec
lx
---------------------------------------------------------
------------------------------------------------------------------
附送个他们集团某网站的FCK地址:
http://aptp.ambow.com/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector
漏洞证明:
修复方案:
估计会被忽略,不过无所谓。 重在意义,而非rank。
版权声明:转载请注明来源 hacker@sina.cn@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝