漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0130496
漏洞标题:中兴通讯某公司网站非授权访问导致管理员密码重置
相关厂商:中兴通讯股份有限公司
漏洞作者: 路人甲
提交时间:2015-07-31 09:56
修复时间:2015-09-14 21:06
公开时间:2015-09-14 21:06
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-31: 细节已通知厂商并且等待厂商处理中
2015-07-31: 厂商已经确认,细节仅向厂商公开
2015-08-10: 细节向核心白帽子及相关领域专家公开
2015-08-20: 细节向普通白帽子公开
2015-08-30: 细节向实习白帽子公开
2015-09-14: 细节向公众公开
简要描述:
不用旧密码就能改密码。。。
详细说明:
中兴发展:
访问http://www.zte-d.com/manage/admin_top.aspx,出现跳转提示,禁用浏览器js功能,可以发现,其实页面返回了内容:
点击修改密码,链接是http://www.zte-d.com/manage/role/master_update.aspx?user=,应该存在admin这个用户,直接就进入修改密码页面了:
这里我改成admin123了,再改回去吧:
想getshell,有智创防火墙,小菜做不到了...
漏洞证明:
同上
修复方案:
代码逻辑问题,在检测到无权限就应该退出了,不应该返回页面内容了
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-07-31 21:04
厂商回复:
感谢~
最新状态:
暂无