当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076435

漏洞标题:试客联盟后台任意账户登录

相关厂商:shikee.com

漏洞作者: Grayon

提交时间:2014-09-18 14:16

修复时间:2014-11-02 14:18

公开时间:2014-11-02 14:18

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-18: 细节已通知厂商并且等待厂商处理中
2014-09-22: 厂商已经确认,细节仅向厂商公开
2014-10-02: 细节向核心白帽子及相关领域专家公开
2014-10-12: 细节向普通白帽子公开
2014-10-22: 细节向实习白帽子公开
2014-11-02: 细节向公众公开

简要描述:

试客联盟后台管理系统任意账户登录。

详细说明:

发现新厂商 试客联盟
稍微百度一下,发现一个对外的客户管理系统

12.PNG


http://kh.shikee.com/
打开出现登录界面

13.PNG


看到是天生创想的OA办公系统
去百度了一下这个oa系统,找到了官方站点

14.PNG


试一下演示系统

15.PNG


用测试账号登陆

16.PNG


看了下cookie

17.PNG


发现出现了一个toa_auth
值为
MgkwNzFkMGIyNWQ4ZDk4NTExOTY5ZWJlZDNiNDM4YTc2OA%3D%3D
看到%3D%3D马上想到了==
这样一看就是base64加密的感觉
MgkwNzFkMGIyNWQ4ZDk4NTExOTY5ZWJlZDNiNDM4YTc2OA==
拿去解密试试

18.PNG


看到数字2就觉得是用户id,后面的像md5加密的不知道是什么,可能是类似时间戳的东西
把数字改成1再加密
MQkwNzFkMGIyNWQ4ZDk4NTExOTY5ZWJlZDNiNDM4YTc2OA==
改cookie刷新一下再看

19.PNG


直接变成管理员了!!!
如果没有删除install文件夹可以利用
任意文件下载配置文件,任意文件删除,然后重装系统在配置文件写shell
WooYun: 天生创想OA办公系统漏洞大礼包(xss,csrf,下载,删除,写shell)
现在回到试客联盟
直接在cookie里添加
toa_auth=MQkwNzFkMGIyNWQ4ZDk4NTExOTY5ZWJlZDNiNDM4YTc2OA%3D%3D

20.PNG


直接进入管理界面

21.PNG


24.PNG


25.PNG


26.PNG


漏洞证明:

21.PNG


24.PNG


25.PNG


26.PNG

修复方案:

管理系统不对外
找售后
PS:听说会有小礼物:)

版权声明:转载请注明来源 Grayon@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-09-22 11:34

厂商回复:

此系统确实存在此漏洞,感谢提醒:)

最新状态:

暂无