当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0182435

漏洞标题:中企动力设计缺陷

相关厂商:中企动力科技股份有限公司

漏洞作者: 蓝冰

提交时间:2016-03-10 09:48

修复时间:2016-06-08 11:30

公开时间:2016-06-08 11:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-10: 细节已通知厂商并且等待厂商处理中
2016-03-10: 厂商已经确认,细节仅向厂商公开
2016-03-13: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-05-04: 细节向核心白帽子及相关领域专家公开
2016-05-14: 细节向普通白帽子公开
2016-05-24: 细节向实习白帽子公开
2016-06-08: 细节向公众公开

简要描述:

详细说明:

故事的发展是这样的,某某一天想撸一个目标,是中企动力cms的
存在http://**.**.**.**/bugs/wooyun-2015-0145311 该注入点
但很可惜是时间盲注点

屏幕快照 2016-03-08 22.45.27.png


select pwd from T_USERS
很可惜密码不是普通的md5加密 测试了好几个站点都破解不出来
接着发现一个表T_USER_PASSWORDRETRIEVE
看命名就能知道是密码找回验证表
http://**.**.**.**/manager/user.do?method=toFindPwd
随便找了一个站点
上面链接就是找回密码的链接但是我们并不知道发往邮箱的链接的方法名 method
爆破method参数值无果
......
省略各种折腾
......
4天时间过去后
去官方溜达发现了一个很低级很严重的漏洞
购买过中企动力产品的客户可以去
http://**.**.**.**/MemberCenter/certification/toCertification 这里根据信息注册会员以更加方便的管理自己的站点 但是大部分客户并没有去注册 接下来就看如何伪造其他客户去注册

屏幕快照 2016-03-08 17.44.52.png


输入客户全名

屏幕快照 2016-03-08 17.45.06.png


这里有网站和域名两种验证 网站验证需要后台密码 所以这里用域名验证

屏幕快照 2016-03-08 17.45.32.png


完整域名 相信很easy了吧 还有貌似域名校验是在前台完成的 所以这里基本不成障碍
然后点击获取验证码

屏幕快照 2016-03-08 17.46.27.png


改为自己的邮箱

屏幕快照 2016-03-08 17.46.37.png


成功获取到验证码

屏幕快照 2016-03-08 17.46.52.png


屏幕快照 2016-03-08 17.47.01.png


然后绑定个手机号就可以了 这里我用了阿里小号

屏幕快照 2016-03-08 17.52.29.png


成功注册
然后登录进去后 找回网站管理密码

屏幕快照 2016-03-08 23.01.37.png


屏幕快照 2016-03-08 18.06.04.png


然后又发现一个越权漏洞

http://**.**.**.**/MemberCenter/home/domainNameResolutionHtml?domainName=**.**.**.**


dns解析配置

屏幕快照 2016-03-08 23.03.04.png


越权访问其他域名

屏幕快照 2016-03-08 23.02.34.png


结果就是可越权修改几万客户的dns配置 导致域名劫持
接下来就是以管理员身份登录后台并 再添加一个管理员邮箱写自己的邮箱
然后退出来找回密码用自己的邮箱 接着去邮箱拿到用来重置密码的URL

屏幕快照 2016-03-08 23.13.29.png


屏幕快照 2016-03-08 23.15.02.png


method参数值拿到 还需要id和mes值 这两个值T_USER_PASSWORDRETRIEVE 在这个表里就有
测试了百度谷歌搜索出来的站点 测试过的都可以时间盲注
接下来就是 --sql-shell 然后
1 select name from T_USERS
拿到邮箱地址 重置密码
2 select id from T_USER_PASSWORDRETRIEVE
3 select mes from T_USER_PASSWORDRETRIEVE
然后拼接 /manager/user.do?method=doGetPwdNew&id=***&mes=*** 重置密码进入后台
后台还有一处通用任意文件下载

屏幕快照 2016-03-08 23.28.29.png


屏幕快照 2016-03-08 23.29.23.png

漏洞证明:

已证明

修复方案:

你们懂的

版权声明:转载请注明来源 蓝冰@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-03-10 11:24

厂商回复:

正在处理

最新状态:

暂无


漏洞评价:

评价

  1. 2016-03-10 10:15 | depycode ( 普通白帽子 | Rank:299 漏洞数:53 | 关注网络安全,提高技术!)

  2. 2016-03-10 10:35 | 大师兄 ( 实习白帽子 | Rank:31 漏洞数:8 | 每日必关注乌云)

    666

  3. 2016-03-10 10:52 | ucifer ( 普通白帽子 | Rank:231 漏洞数:74 | 萌萌哒~)

    浩神转审计了,求带

  4. 2016-03-15 16:10 | 小葵 ( 实习白帽子 | Rank:84 漏洞数:11 | 我们是害虫,我们是害虫!)

    围观一下。

  5. 2016-06-08 11:45 | 破童 ( 实习白帽子 | Rank:49 漏洞数:20 | Engout Security Team)