漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-065644
漏洞标题:我是这样以系统管理员权限进入天生创想任意用户的OA系统
相关厂商:天生创想
漏洞作者: JJ Fly
提交时间:2014-06-20 23:06
修复时间:2014-09-18 23:08
公开时间:2014-09-18 23:08
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-20: 细节已通知厂商并且等待厂商处理中
2014-06-25: 厂商已经确认,细节仅向厂商公开
2014-06-28: 细节向第三方安全合作伙伴开放
2014-08-19: 细节向核心白帽子及相关领域专家公开
2014-08-29: 细节向普通白帽子公开
2014-09-08: 细节向实习白帽子公开
2014-09-18: 细节向公众公开
简要描述:
之前提交了一个漏洞。
http://wooyun.org/bugs/wooyun-2014-063844
后来看了下,漏洞也没有修复。
唉,难道真的不重要吗。
也许你觉的,oa系统吗。人家不中csrf xss那就没事。
下面了一发不用csrf以及xss的。全版本。可以配合上一个漏洞,进行getshell。
之前的漏洞也是所有版本的,不只是免费版(包括付费的政务版等等)
详细说明:
还是先说免费版的。本地测试。
我们先登录上去,会生成如下的cookies
我们来解密下
1 9f1f48fe820c695470a0f53a9828ff97
前面的1应该就是代表用户的id了。
我们讲上面得解密内容替换为。
1 11111111111111111111111111111111
加密下
我们将上面的cookies进行替换成我们重新加密的cookies。
下面我们拿官网的政务版进行演示
我们先登录一个测试帐号
看下他的cookies的参数名
解密之后如下
2 8a98bfb0e0097ef41764414889929798
我们用
MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo=
来进行替换
下面也是官网的一个演示站
漏洞证明:
由于是oa系统。收录的不多。
下面我们拿一个进行测试。(未进行其他任何操作)
剩下的拿shell就不说了。
希望这次官网能重视。把漏洞都修复下。
不然的话 ,谁还会用你们的oa系统。
求一个高rank。毕竟那么多用户呢。。。。。
1w没有几千应该有吧。
修复方案:
版权声明:转载请注明来源 JJ Fly@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-06-25 14:45
厂商回复:
CNVD仍然继续尝试处置该漏洞,待有反馈的时候再进行状态更新。
最新状态:
暂无