漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-081167
漏洞标题:金蝶政务GSiS服务平台多处越权访问(可越权添加管理员)
相关厂商:金蝶
漏洞作者: 路人甲
提交时间:2014-10-29 11:22
修复时间:2015-01-27 11:24
公开时间:2015-01-27 11:24
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-29: 细节已通知厂商并且等待厂商处理中
2014-11-01: 厂商已经确认,细节仅向厂商公开
2014-11-04: 细节向第三方安全合作伙伴开放
2014-12-26: 细节向核心白帽子及相关领域专家公开
2015-01-05: 细节向普通白帽子公开
2015-01-15: 细节向实习白帽子公开
2015-01-27: 细节向公众公开
简要描述:
GSiS政务服务平台:首个完全根据国家政策要求全新开发的,支撑政务服务体系和行政权力监督体系融合运转的一体化平台。
存在越权,可直接查看管理员密码、添加管理员、删除管理员、删除申请单、修改配置等等,所以自认为属于高危了
详细说明:
程序名称:Kingdee GSIS
开发公司:金蝶
漏洞类型:越权访问
漏洞文件:
/kdgs/core/superuser/superUserList.jsp 可修改管理员
/kdgs/core/superuser/list.jsp
/kdgs/core/superuser/save.action 越权添加管理员
/kdgs/core/superuser/personalSetting.jsp
/kdgs/core/superuser/superUserContent.jsp
/kdgs/core/task/list.jsp 可新建任务
admin/clearHis.jsp 删除申请单
admin\config\messageconfig/messageConfig.jsp 政务服务短信提醒设置
关键词:inurl:/kdgs/
漏洞成因:对权限没有很好的过滤,只是判断session中是否有值,导致普通用户可访问管理功能
漏洞利用:注册一个普通用户,直接访问越权地址,然后XXOO
实例演示:
这里用的演示站:http://*******.gov.cn/kdgs/
注册就不多说了,上一个漏洞及前辈都提到了,URL:http://xxxx.xxx//kdgs/biz/portal/login/login.action
越权1:
http://*******.gov.cn/kdgs/core/superuser/superUserList.jsp 可修改管理员
点击修改直接查看管理员密码
另一个站:
越权2:
/kdgs/core/superuser/list.jsp 新建处 可添加管理员
越权3:
/kdgs/core/superuser/save.action 越权添加管理员
可直接添加管理员
保存成功
登录看看:
这两个还是跟用户有关,就不演示了
/kdgs/core/superuser/personalSetting.jsp
/kdgs/core/superuser/superUserContent.jsp
越权4:
/kdgs/core/task/list.jsp 可新建任务,执行脚本
越权5:
admin/clearHis.jsp 删除申请单,这个可能影响正常业务,就不演示删除了
越权6:
admin\config\messageconfig/messageConfig.jsp 政务服务短信提醒设置
漏洞证明:
如上
修复方案:
添加权限限制,密码加密下把...
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-11-01 23:49
厂商回复:
感谢关注金蝶信息安全,帮助发现安全漏洞,已经通知修复。谢谢!
最新状态:
暂无