当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131152

漏洞标题:我是这样进去中国联通集团客户管理系统的

相关厂商:中国联通

漏洞作者: 枯荣

提交时间:2015-08-03 14:48

修复时间:2015-09-20 09:46

公开时间:2015-09-20 09:46

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-03: 细节已通知厂商并且等待厂商处理中
2015-08-06: 厂商已经确认,细节仅向厂商公开
2015-08-16: 细节向核心白帽子及相关领域专家公开
2015-08-26: 细节向普通白帽子公开
2015-09-05: 细节向实习白帽子公开
2015-09-20: 细节向公众公开

简要描述:

虽然我知道你们一直都给10rank 但是不妨碍我写20啊 另外能问问可以改名字合并帐号吗?

详细说明:

站在着呢 http://114.247.129.12/ulp/ 进去看了看

01.jpg


根据掌握到的帐号密码 系统工号:liujh297,密码:Abc1.4 Aa123456
竟然出错了,真的是愁死宝宝了。
无聊之下 果断右键查看源代码
哦~ 问题在着哩呢

<script type="text/javascript">

configurations={
init:{
graphic:false
},
empty:{
uname:"请输入用户名!",
pwd:"请输入密码!",
rand:"请输入验证码!"
},
lengthCheck:{
pwd:"请输入6-10位密码!"
},
actions:{
login:"/ulp/login!dealLogin.action",
graphicCode:"/ulp/jkRandom.jsp"
},
cssName:{
right:"",
error:"errortip"
}
};
// 提交form
$(function($){
// 修改密码界面
$("#passwordDialog").dialog( {
autoOpen : false,
collapsible:false,
minimizable:false,
maximizable:false,
resizable:false,
toolbar:null,
closed:true,
onBeforeClose:function(){$(this).validatebox("removeInvalid");},
left:null,
top:null,
height : 195,
width :360,
title : "用户密码修改",
modal : true
}).dialog("close");
getfocus();
$("#changePassword").click(function() {
var confirmPwd = $("#confirmPwd").val();
var newPwd = $("#newPwd").val();
var oldPwd = $("#oldPwd").val();
var staffCode = $("#staffCode").val();
if($("#passwordForm").form("validate")) {
if(newPwd==oldPwd){
$.messager.alert('信息标题','新密码与原密码相同,请重输!', 'info');
return false;
}
if(Evaluate(newPwd) < 3)
{
$.messager.alert('信息标题', '密码过于简单,必须包含至少一个大写字母,一个小写字母,一个数字!请重新输入!', 'info');
$("#newPwd").val("");
$("#confirmPwd").val("");
return false;
}
if ($("#confirmPwd").val() != $("#newPwd").val()) {
$.messager.alert('信息标题', '两次密码输入不同,请重输!', 'info');
return false;
} else {
$.ajax( {
url : 'systemUser!updatePassword.action',
type : 'post',
dataType : 'json',
data : {
"staffCode" : $("#staffCode").val(),
"oldPwd" : $("#oldPwd").val(),
"newPwd" : $("#newPwd").val()
},
success : function(data) {
if (data.errCode == "0") {
$.messager.alert('信息标题', '密码修改成功!', 'info',
function() {
$("#passwordDialog").dialog("close");
});
}
if (data.errCode == "1") {
$.messager.alert('信息标题', '旧密码输入错误!', 'info');
}
;
}
});
}
}
} );
$("#closePasswordBtn").click(function() {
$("#passwordDialog").dialog("close");
getfocus();
});..............................


前端验证嘛 抓包解决

02.jpg


漏洞证明:

你看进去了吧

03.jpg


人道主义精神~~~不不不 对厂商负责的态度咯 我没乱改也没乱进
为什莫不乱动rank就少呢?

修复方案:

前端验证用户误输入
后端验证正确性
很老的话题了
不要这么干咯
可爱联通么么哒

版权声明:转载请注明来源 枯荣@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-08-06 09:45

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-03 16:16 | cncert国家互联网应急中心(乌云厂商)

    您好!感谢您对CNVD的支持,商请提供该漏洞中绕过登录的详细步骤,如需修改页面js请具体指出。发送邮件至vreport@cert.org.cn邮箱,以便CNVD测试复现。祝好!

  2. 2015-08-03 18:43 | 枯荣 ( 路人 | Rank:6 漏洞数:3 | QQ)

    @cncert国家互联网应急中心 已发送咯