当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-086534

漏洞标题:重置北大青鸟任意学员、教员、校区管理等密码

相关厂商:北大青鸟

漏洞作者: Jason56

提交时间:2014-12-09 17:35

修复时间:2015-01-23 17:36

公开时间:2015-01-23 17:36

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

可任意重置北大青鸟全国的学员,教员,校长,校区学籍等管理账号等密码。 可操作全国任意校区学员学籍详细档案、班级、考试、就业、教员培训等等的学校机密信息。

详细说明:

前几天发了几个关于北大青鸟的漏洞,到现在都还没有认领,SQL注入都没有认领。。。
不知道这个漏洞会不会认领。
首先最近心情有点压抑,前几天发现的北大青鸟的几个漏洞留下了很多的信息。我就继续接着检查。
在之前遍历的用户邮箱信息中发现了一些特别的账号,比如这样[email protected],还有这样dlxd.kw。而昵称呢,则是大连鑫鼎档案管理。 所以我不明觉历,这就是管理整个校区的档案的账号。而管理登陆入口又是那么的明显。。。
http://a.bdqn.cn/pb/pbmain/page/users/user_loginBefore.action
然后重点来了,知道了学员,教员,档案管理员的账号密码都在一个数据库, 就先从自己的账号下手吧,各种测试、各种破解、各种改包,各种无果。最后在绝望之际试试找回密码吧
点击找回密码向我发送的一个连接
http://i.bdqn.cn/getpassword?a=MTY1ODAwCU5OdTE1dAkxNDE4MTA2NzA0CWt0dHA6Ly9ob21lLmJkcW4uY24%3D
base64解码一下 165800 NNu15t 1418106704 http://home.bdqn.cn7
是UID、验证码、时间戳、重定向网址。 各种尝试。还是无果
最后打开找回页面,绝望的看了一下找回密码的网页源码,

getPasswordPage.jpg


getPasswordSource.jpg


第一眼就看到了一个隐藏域,Value居然是自己的邮箱,脑海第一印象:不是吧,居然这么山寨。果断改成那个档案管理老师的账号,填好密码,点击提交。
尝试登陆,成功。

漏洞证明:

2.jpg


1.jpg


修复方案:

修改找回密码逻辑吧

版权声明:转载请注明来源 Jason56@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝