漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-086534
漏洞标题:重置北大青鸟任意学员、教员、校区管理等密码
相关厂商:北大青鸟
漏洞作者: Jason56
提交时间:2014-12-09 17:35
修复时间:2015-01-23 17:36
公开时间:2015-01-23 17:36
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
可任意重置北大青鸟全国的学员,教员,校长,校区学籍等管理账号等密码。 可操作全国任意校区学员学籍详细档案、班级、考试、就业、教员培训等等的学校机密信息。
详细说明:
前几天发了几个关于北大青鸟的漏洞,到现在都还没有认领,SQL注入都没有认领。。。
不知道这个漏洞会不会认领。
首先最近心情有点压抑,前几天发现的北大青鸟的几个漏洞留下了很多的信息。我就继续接着检查。
在之前遍历的用户邮箱信息中发现了一些特别的账号,比如这样dlxd.kw@bdqn.cn,还有这样dlxd.kw。而昵称呢,则是大连鑫鼎档案管理。 所以我不明觉历,这就是管理整个校区的档案的账号。而管理登陆入口又是那么的明显。。。
http://a.bdqn.cn/pb/pbmain/page/users/user_loginBefore.action
然后重点来了,知道了学员,教员,档案管理员的账号密码都在一个数据库, 就先从自己的账号下手吧,各种测试、各种破解、各种改包,各种无果。最后在绝望之际试试找回密码吧
点击找回密码向我发送的一个连接
http://i.bdqn.cn/getpassword?a=MTY1ODAwCU5OdTE1dAkxNDE4MTA2NzA0CWt0dHA6Ly9ob21lLmJkcW4uY24%3D
base64解码一下 165800 NNu15t 1418106704 http://home.bdqn.cn7
是UID、验证码、时间戳、重定向网址。 各种尝试。还是无果
最后打开找回页面,绝望的看了一下找回密码的网页源码,
第一眼就看到了一个隐藏域,Value居然是自己的邮箱,脑海第一印象:不是吧,居然这么山寨。果断改成那个档案管理老师的账号,填好密码,点击提交。
尝试登陆,成功。
漏洞证明:
修复方案:
修改找回密码逻辑吧
版权声明:转载请注明来源 Jason56@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝