当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071107

漏洞标题:橙创家校通系统v4 多处越权(demo测试)

相关厂商:tuntron.com

漏洞作者: Hxai11

提交时间:2014-08-05 16:31

修复时间:2014-10-31 16:32

公开时间:2014-10-31 16:32

漏洞类型:非授权访问/权限绕过

危害等级:中

自评Rank:7

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-05: 细节已通知厂商并且等待厂商处理中
2014-08-10: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-10-04: 细节向核心白帽子及相关领域专家公开
2014-10-14: 细节向普通白帽子公开
2014-10-24: 细节向实习白帽子公开
2014-10-31: 细节向公众公开

简要描述:

几处越权操作

详细说明:

其实说的好像很牛逼,其实漏洞都来自一个地方
直接修改Cookie中的EK3PYTZ6YOU_uid= 就能做很多事情了
我们来试验一下,就用官网给出的测试站
我首先用管理员用户创建了一个hanhong123用户,为学生家长,很普通的权限
那么我们开始看看任意用户登录与越权吧
http://jxt.tuntron.com/
可以看到我已经登录了测试用户

QQ图片20140805142225.jpg


多了个p,可能是程序员写程序时候不严谨多加的一个字母。。。略过
我们首先来看看越权的几处
首先是讨论组里面的帖子,可以伪造任意用户评论和删除任意用户评论

QQ图片20140805142454.jpg


我们将EK3PYTZ6YOU_uid=91改为1看看(1是管理员id)

QQ图片20140805142540.jpg


QQ图片20140805142657.jpg


越权评论成功了!
在看看看删除
因为本身刚刚是用他人身份发的评论所以我没有权利删除,我得在用本身的身份发一条信息来越权删除

QQ图片20140805142834.jpg


QQ图片20140805142946.jpg


看到下面的链接了吗,那就是删除的链接
直接改后面id
改成10,就是上一条评论

QQ图片20140805143046.jpg


回车看看

QQ图片20140805143123.jpg


QQ图片20140805143131.jpg


已经没了
我们在回到个人中心处,点击编辑改EK3PYTZ6YOU_uid就能查看任意用户的信息

QQ图片20140805143450.jpg


QQ图片20140805143505.jpg


改为1之后,你懂得,修改资料什么的也ok
其实整个站都有这个问题
其实吧,稍微利用一下还能任意用户登录,没工具不测试了

漏洞证明:

QQ图片20140805143505.jpg

修复方案:

Cookie问题,你懂得

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-10-31 16:32

厂商回复:

最新状态:

暂无


漏洞评价:

评论