漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0117285
漏洞标题:奥博教育某站越权(可查看 修改 用户密码 手机以及邮箱等)
相关厂商:open.com.cn
漏洞作者: 天地不仁 以万物为刍狗
提交时间:2015-06-01 14:05
修复时间:2015-07-16 17:20
公开时间:2015-07-16 17:20
漏洞类型:未授权访问/权限绕过
危害等级:低
自评Rank:1
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-01: 细节已通知厂商并且等待厂商处理中
2015-06-01: 厂商已经确认,细节仅向厂商公开
2015-06-11: 细节向核心白帽子及相关领域专家公开
2015-06-21: 细节向普通白帽子公开
2015-07-01: 细节向实习白帽子公开
2015-07-16: 细节向公众公开
简要描述:
【HD】 以团队之名 以个人之荣耀 共建网络安全
详细说明:
出问题的是在 http://ccaa.open.com.cn/logon.aspx 这个网站上 首先 我们要注册一个账号
登陆进去后 点击 用户管理 系统用户 里面的查看 修改 都可越权
或者 你也可以登陆后 使用我得到的以下链接进行操作
查看:http://ccaa.open.com.cn/User/userAdd.aspx?_loginName=test
修改:http://ccaa.open.com.cn/User/userAdd.aspx?_loginName=test&_opT=1
其中(loginName)为变量 只要得到猜解用户名 就可得到密码(本例就以非本人添加的test和 administrator 为例 截图)
test用户查看与修改
administrator用户的查看与修改
测试administrator的账号登陆
可想而知 当我们拿到或者暴力猜解 得到用户名进行遍历的时候 里面的信息考生以及考点信息 还安全吗?下面是我用 burp 自带的username 跑了下 成功率还挺高的 返回长度在4万以上的都是成功的
下面是部分用户名(截图我就不截了)
漏洞证明:
修复方案:
用户账号这块可以任意查看 其他项目就不太清楚了 因为懒得一个个去看有没有信息 不过按照尿性来看 比如一个账号里有考生或者考场信息 应该也是可以越权得到其他账号里的考生或者考场信息的
版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-06-01 17:19
厂商回复:
研发人员进行确认和修复
最新状态:
暂无