当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0207448

漏洞标题:看我如何进入百度某对外系统

相关厂商:百度

漏洞作者: zowie

提交时间:2016-05-11 13:32

修复时间:2016-06-25 14:30

公开时间:2016-06-25 14:30

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-11: 厂商已经确认,细节仅向厂商公开
2016-05-21: 细节向核心白帽子及相关领域专家公开
2016-05-31: 细节向普通白帽子公开
2016-06-10: 细节向实习白帽子公开
2016-06-25: 细节向公众公开

简要描述:

一直在BSRC游荡
但BSRC评审的白帽子漏洞实在是又慢又分低
既然如此不如来支持我大乌云事业

详细说明:

百度考核系统
http://180.76.183.98/
之前进过一次修改好了 那换个姿势再进一次

B-0.jpg


登录做了前端的加密,但是没什么卵用,再找回密码处,使用常用用户名加弱口令123456直接get到这条修改密码的连接

B-1.jpg


B-1-1.jpg


本来想重置robin的帐号想想还是算了

POST /sys/organization/sys_org_person/chgPersonInfo.do?method=saveMyPwd&s_ajax=true HTTP/1.1
Host: 180.76.183.131
Content-Length: 74
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://180.76.183.131
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/50.0.2661.94 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://180.76.183.131/sys/common/changePwd/change_pwd.jsp
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: XXX
fdOldPassword=123456&fdNewPassword=Wooyun123!&fdConfirmPassword=Wooyun123!


进入后发现是个考核系统还有什么一堆百度系统的介绍

b-4.jpg


还有一些个人信息

B-5.jpg


B-2.jpg


好啦 午休时间发一带 回去午休 剩下的图就不上传了

漏洞证明:

百度考核系统
http://180.76.183.98/
之前进过一次修改好了 那换个姿势再进一次

B-0.jpg


登录做了前端的加密,但是没什么卵用,再找回密码处,使用常用用户名加弱口令123456直接get到这条修改密码的连接

B-1.jpg


B-1-1.jpg


POST /sys/organization/sys_org_person/chgPersonInfo.do?method=saveMyPwd&s_ajax=true HTTP/1.1
Host: 180.76.183.131
Content-Length: 74
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://180.76.183.131
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/50.0.2661.94 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://180.76.183.131/sys/common/changePwd/change_pwd.jsp
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: XXX
fdOldPassword=123456&fdNewPassword=Wooyun123!&fdConfirmPassword=Wooyun123!


进入后发现是个考核系统还有什么一堆百度系统的介绍

b-4.jpg


还有一些个人信息

B-5.jpg


B-2.jpg


好啦 午休时间发一带 回去午休 剩下的图就不上传了

修复方案:

嗯你懂

版权声明:转载请注明来源 zowie@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2016-05-11 14:26

厂商回复:

感谢对百度安全的关注
该问题是某系统后台对外,不存在漫游问题,正在处理中。
欢迎白帽子到BSRC提交漏洞,我们会有专人及时处理。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-05-11 13:46 | 小苹果 ( 普通白帽子 | Rank:255 漏洞数:70 | 只要锄头挥的好,哪有洞挖不到)

    为毛大牛动不动就漫游。。。

  2. 2016-05-11 13:47 | 路人毛 ( 普通白帽子 | Rank:157 漏洞数:64 | 要想Rank给高,标题一定得屌)

    你是抱着电脑去百度大门口蹭WIFI了么?

  3. 2016-05-11 13:50 | prolog ( 普通白帽子 | Rank:944 漏洞数:197 )

    你是抱着电脑去百度大门口蹭WIFI了么?

  4. 2016-05-11 13:57 | 随风的风 ( 普通白帽子 | Rank:259 漏洞数:96 | 微信公众号:233sec 不定期分享各种漏洞思...)

    但BSRC评审的白帽子漏洞实在是又慢又分低 既然如此不如来支持我大乌云事业 哈哈。。多支持乌云咯