漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0136655
漏洞标题:鑫合汇某saas业务平台设计缺陷可登录多个管理角色
相关厂商:鑫合汇
漏洞作者: 路人甲
提交时间:2015-08-25 09:24
修复时间:2015-08-25 13:54
公开时间:2015-08-25 13:54
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-25: 细节已通知厂商并且等待厂商处理中
2015-08-25: 厂商已经确认,细节仅向厂商公开
2015-08-25: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
如题所述
详细说明:
http://115.231.105.56:8088/
UPG业务处理服务平台
存在致命设计缺陷,密码写在表单内,只需用户名即可登录:
1.先登录admin用户
可以进行权限管理,产品管理,工作流管理,字典管理,财务配置等操作
在权限管理的用户管理中,发现另外一个用户saasadmin
2.于是切换登录saasadmin
在用户管理处又发现4个总部管理员
3.切换登录一下upgadmin
这个权限够大,可以审核所有的用户权限:
可以看到图中“已分配已审核”的角色有744条记录,就是对应744位公司员工的信息,包括职务,姓名,邮箱等等。。。
4.切换登录一个ywadmin
漏洞证明:
如上所示。
上面主要展示了内部信息的泄漏,但是其中的管理功能才是最关键的,修改任意一项甚至可能影响业务流程,由于潜在影响较大,不继续操作演示。
修复方案:
你们专业。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-08-25 11:05
厂商回复:
这个漏洞已经暴过,当时在防火墙上已经做过处理了,不知怎么外网也可以访问的,可能是漏掉了,感觉白帽子提供漏洞,我们马上通知修复。
最新状态:
2015-08-25:漏洞已经修复,感谢大家对本公司安全的关注。后期我们会争取一些福利给大家,现在安全部门处于建设阶段,制度尚不完善。