当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054229

漏洞标题:中国产权交易所国资数据中心订单遍历

相关厂商:中国产权交易所有限公司

漏洞作者: 0x004er

提交时间:2014-03-24 18:06

修复时间:2014-05-08 18:07

公开时间:2014-05-08 18:07

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-24: 细节已通知厂商并且等待厂商处理中
2014-03-28: 厂商已经确认,细节仅向厂商公开
2014-04-07: 细节向核心白帽子及相关领域专家公开
2014-04-17: 细节向普通白帽子公开
2014-04-27: 细节向实习白帽子公开
2014-05-08: 细节向公众公开

简要描述:

上次的XSS没认领就修复了,送个洞。
可以不用登陆,遍历全部的国资数据中心的订单。包括注册号,认证密码,服务时间(2800/年),联系人地址,邮箱,手机,单位。
账号可以登陆,并且系统开放全部权限。
以及.贵站商通宝存在未授权访问漏洞,不用登陆,就可到付款页面:而且可以构造URL,来进行参数的遍历,执行一些操作,如添加用户。

详细说明:

中国国资数据中心:
http://www.cnpre.com/web/chinasoe/data/
遍历证明:

1.png


2.png


根据用户信息,登录试试,
如图:

1.png


2.png


此外,无意找到的一个DOC和html的联系LINK:
http://www.cnpre.com/admin/link.htm
http://www.cnpre.com/admin/link.doc
可查看到一些联系人,银行合作信息,日账月账等
越权访问到的admin的link

link.jpg


商通宝存在未授权访问漏洞,不用登陆,就可到付款页面:

.png


https://www.payele.com/b2b/payment_data_m.php
https://www.payele.com/b2b/payment.php
而且可以构造URL,来进行参
数的遍历,执行一些操作,如添加用户
http://www.cnpre.com/web/soe/data/login/sj/reghtm.php
提示没有输入用户名,
那么我们自己构造一个用户名:
http://www.cnpre.com/web/soe/data/login/sj/reghtm.php?username=admin1
然后又提示没有输入密码:
http://www.cnpre.com/web/soe/data/login/sj/reghtm.php?
username=admin1&password=123456
又提示:手机号不能为空,那么我们继续构造:
http://www.cnpre.com/web/soe/data/login/sj/reghtm.php?
username=admin1&password=123456&userhobby=18203883497
经过比对,找到了需要输入的一些参数,如下所示:
price [Hidden]
chineseTotal [Hidden]
userfrom [Radio]
user_d [Text]
total [Text]
infoname [Text]
userpass [Text]
usersex [Text]
usercomment [Text]
userhobby [TextArea]
user_y [Text]
useremail [Text]
userpage [Text]
useraddress [TextArea]
Submit [Submit]
以此类推

漏洞证明:

2.png


3.png

修复方案:

加油!

版权声明:转载请注明来源 0x004er@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-03-28 15:50

厂商回复:

最新状态:

暂无


漏洞评价:

评论