漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-068390
漏洞标题:某通用投稿系统任意帐号登入漏洞
相关厂商:cncert国家互联网应急中心
漏洞作者: 魇
提交时间:2014-07-17 16:47
修复时间:2014-10-15 16:48
公开时间:2014-10-15 16:48
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-17: 细节已通知厂商并且等待厂商处理中
2014-07-18: 厂商已经确认,细节仅向厂商公开
2014-07-21: 细节向第三方安全合作伙伴开放
2014-09-11: 细节向核心白帽子及相关领域专家公开
2014-09-21: 细节向普通白帽子公开
2014-10-01: 细节向实习白帽子公开
2014-10-15: 细节向公众公开
简要描述:
跟随川哥的脚步,任意密码读取这个应该是重复了,
任意帐号登录就看天意了,反正大不了"漏洞与平台现有记录重复,相关信息IDXXX"
详细说明:
北京玛格泰克科技发展有限公司设计开发 (http://www.magtech.com.cn/CN/model/index.shtml)
谷歌或者百度直接搜索:本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
就会出来一堆案例了,相信川哥应该给案例了,那我这里就不再另外列出来了。
漏洞证明:
以为http://tsglt.zslib.com.cn/journalx/authorLogOn.action?mag_Id=7 为例
直接注册一个帐号,注册成功后跳转到
http://tsglt.zslib.com.cn/journalx/authorregister/Register!done.action?id=11162685103&magId=1
http://nvc.sjtu.edu.cn/JournalX_nvc/authorregister/Register!done.action?id=11&magId=1
修改此处的id访问可以直接进入他人帐号,无需任何验证
比如我修改成11162682103访问,然后点击直接进入作者中心
看一下,我刚才注册填写的信息并不是这个,所以已经成功登录他人帐号 (PS:访问存在的id才可以,不存在的id会报错,这里可以burp遍历)
然后是任意密码读取,虽然应该重复了,不过还是提一提。 修改登录信息这里有个authorId,修改此处的authorId可以越权访问他人的修改密码界面,然后F12可以查看星号密码
修复方案:
如果通过了。请感谢川哥
版权声明:转载请注明来源 魇@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-07-18 14:38
厂商回复:
与http:///bugs/wooyun-2014-相同,短期内不再重复处置,非首报。rank 10
最新状态:
暂无