当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0164332

漏洞标题:基础设施安全之看我如何控制我国任意政府机构中文域名管理系统

相关厂商:某机构域名注册管理中心

漏洞作者: Vern

提交时间:2015-12-24 21:24

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-24: 细节已通知厂商并且等待厂商处理中
2015-12-28: 厂商已经确认,细节仅向厂商公开
2016-01-07: 细节向核心白帽子及相关领域专家公开
2016-01-17: 细节向普通白帽子公开
2016-01-27: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

国务院,纪检委,工信部,外交部,国防部。。。各种你想的到的大部门 和各地省县市机构部门

详细说明:

问题出在政务和公益机构域名注册管理中心的任意用户密码重置上
登入自己的管理系统里面

111.jpg


22223333.jpg


获取id 和手机号即可到找回密码页面测试了

https://**.**.**.**/guest/register?type=retievePassword


用其他方式找回

333.jpg


发送验证码 然后随便填一个抓包

444.jpg


POST /guest/checkCodeCompare HTTP/1.1
Accept: */*
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: https://**.**.**.**/guest/register?type=retievePassword
Accept-Language: zh-CN
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0)
Host: **.**.**.**
Content-Length: 38
DNT: 1
Connection: close
Cache-Control: no-cache
Cookie: JSESSIONID=E538416B29783714657AD081F94BF679.tomcat2
checkCode=0003&mobilephone=15963845687


校对验证码接口无任何限制 可重复提交

555.jpg


666.jpg


so。成功登入域名管理系统
这个后台各种管理域名功能

漏洞证明:

上面是个小机构 来看个其他相关机构
关于如何获取八位数字id看产考http://**.**.**.**/bugs/wooyun-2015-0123823

222.jpg


好,获取了mobile 和id 可以重置纪检委了
不演示了 影响太大 水表不保
下面工信部

aaa.jpg


bbb.jpg


so。各种部门。。。

修复方案:

密码找回的坑 参见http://**.**.**.**/web/5048

版权声明:转载请注明来源 Vern@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-28 18:06

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向国家上级信息安全协调机构上报,由其后续协调网站管理单位处置.

最新状态:

暂无