漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-054860
漏洞标题:某省交通运输厅公众出行服务网管理员越权漏洞
相关厂商:湖南省交通运输厅
漏洞作者: 龙龙
提交时间:2014-03-30 15:44
修复时间:2014-05-14 15:45
公开时间:2014-05-14 15:45
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-30: 细节已通知厂商并且等待厂商处理中
2014-04-04: 厂商已经确认,细节仅向厂商公开
2014-04-14: 细节向核心白帽子及相关领域专家公开
2014-04-24: 细节向普通白帽子公开
2014-05-04: 细节向实习白帽子公开
2014-05-14: 细节向公众公开
简要描述:
某省交通运输厅-公从出行服务网后台弱口令、未授权访问、后台管理越权
详细说明:
Target:湖南省交通运输厅-公从出行服务信息服务网
URL:http://gzcx.hnjt.gov.cn
1.尝试并找到后台登陆地址 http://gzcx.hnjt.gov.cn/admin
2.尝试使用管理员弱口令登陆(admin/admin)
3.登陆后发现admin似乎没有赋权,左侧不能看不到任何菜单,本文应该到此就结束了。
但是..........如果只是这样一个简单的漏洞也难得又打字又P图又上wooyun的,SO,想继续往下再看看有没有Cookies欺骗的漏洞或SQL注入点.
4.捕捉请求后,发现下面的一个奇怪URL,因此决定遍历ID试试,果然,这家伙太给力啦,可以跨用户权限,而且,而且可以未授权访问.
5.本来,到此真的要结束了,不过,该用户应该不是超级管理员,没有用户管理权限,遍历了几个ID都不对。
6.又不想起用"暴力GET",好奇心促使我一定要找到超级管理员,因此想再尝试找找有没有其它办法。咦,登录日志?
7.登陆次数最多最频繁的,Admin_123,还是弱口令,我来了。
8.本来想看看还能不能拿SHELL,看到的是CKEditor,就没再研究啦。不过挂个XSS还是不成问题的啦。
以上,全部结束
漏洞证明:
RT
修复方案:
就不告诉你
版权声明:转载请注明来源 龙龙@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-04-04 09:19
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给湖南分中心处置。
最新状态:
暂无