当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-057174

漏洞标题:多政府使用某科研管理信息系统通用越权问题

相关厂商:cncert国家互联网应急中心

漏洞作者: sex is not show

提交时间:2014-04-19 01:37

修复时间:2014-07-15 01:38

公开时间:2014-07-15 01:38

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-19: 细节已通知厂商并且等待厂商处理中
2014-04-24: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-06-18: 细节向核心白帽子及相关领域专家公开
2014-06-28: 细节向普通白帽子公开
2014-07-08: 细节向实习白帽子公开
2014-07-15: 细节向公众公开

简要描述:

可查看其他用户注册信息,可改其他用户密码、 具体厂商见详细

详细说明:

名称:科研(专项资金项目)管理信息系统
开发公司:爱瑞思软件(深圳)有限公司 http://www.irissz.com/
涉及的用户(列表不全):
http://203.86.28.246:81/stmsres/ 中山市医疗卫生科研管理信息系统
http://218.64.59.73/stms/login.jsp 江西省科技业务综合管理系统
http://kjgl.gzmed.gov.cn/stmsres/ 广州市卫生局科教业务管理系统
http://pro.zhkgmx.gov.cn/stms/login.jsp 珠海市科技工贸和信息化专项资金管理系统
http://researchnet.org/egrantweb/ 深圳市哲学社会科学规划课题管理系统
http://www.kjxm.wst.hainan.gov.cn/stmsres/ 海南省卫生科教项目管理系统
http://pro.zhkgmx.gov.cn/stms/expert.jsp 珠海市科技专家数据库系统
http://system.szexpert.gov.cn/stias/expertindex.jsp 深圳市科技专家库
http://stias.szsitic.gov.cn/resstias/zxqyindex.html深圳市中小企业国际市场拓展资金管理系统
http://gxnsf.gxsti.net/stms/login.jsp 广西自然科学基金项目管理信息系统
https://kjyw.fskw.gov.cn/stmsres/ 佛山市科技局综合业务管理平台
http://mmstms.gdsti.net/stms/main.jsp 茂名市科技业务管理系统
列表不全,还有一些没有列出来。 看开发公司的案例列表:
http://www.irissz.com/egrant.html

1.jpg


越权:
###先用 http://218.64.59.73/stms/login.jsp 来演示漏洞 (江西省科技业务综合管理系统)
第1步: 注册一个普通用户【注册时需要填写组织机构代码,百度了一个,可以微改使用(L1832212-3)】,登录进去、
我注册的帐号:himan 密码:xiaojin

1.jpg


第2步:来到【系统管理】-->【用户管理】修改用户信息处:
http://218.64.59.73/stms/orgUser.do?action=vEdit&psn_code=34680

1.jpg


我们修改一下psn_code参数试试:
http://218.64.59.73/stms/orgUser.do?action=vEdit&psn_code=34678

1.jpg


越权产生、再看:
http://218.64.59.73/stms/orgUser.do?action=vEdit&psn_code=34677

1.jpg


有密码字段,我们填上密码试试。 这里我把密码都填上123456
提示操作成功:

1.jpg


来登录试试:yxjg6898268 123456

1.jpg


再来用http://203.86.28.246:81/stmsres/ 演示:(中山市医疗卫生科研管理信息系统)
同样先注册用户:
himan 123456 / himan1 xiaojin
先登录:

1.jpg


来到【系统管理】-->【用户管理】修改信息处:
http://203.86.28.246:81/stms/orgUser.do?action=vEdit&psn_code=5903

1.jpg


1.jpg


http://203.86.28.246:81/stms/orgUser.do?action=vEdit&psn_code=5904

1.jpg


修改下密码:
提示操作成功:

1.jpg


himan1/123456登录一下:

1.jpg


其他就不演示了、

漏洞证明:

见详细

修复方案:

逻辑判断

版权声明:转载请注明来源 sex is not show@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-07-15 01:38

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2014-04-24:根据CNVD测试和验证情况,补充一下验证和处置结果:1、暂未涉及部委信息系统;2、已经根据测试案例,转由CNCERT下发给广东、广西、江西、海南等分中心,由各分中心直接处置所述案例。 rank 未及时给,还请wooyun管理方帮忙补上。


漏洞评价:

评论

  1. 2014-07-15 12:35 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)

    这么低级的错误 .... 看来还是关系比技术能找好工作.. 乌云的会员们 别弄技术了,赶紧跑关系吧...