当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0104625

漏洞标题:北京市普通高中学生综合素质评价电子平台漏洞合集

相关厂商:北控软件

漏洞作者: mikecracker

提交时间:2015-03-30 17:08

修复时间:2015-07-02 15:30

公开时间:2015-07-02 15:30

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-30: 细节已通知厂商并且等待厂商处理中
2015-04-03: 厂商已经确认,细节仅向厂商公开
2015-04-06: 细节向第三方安全合作伙伴开放
2015-05-28: 细节向核心白帽子及相关领域专家公开
2015-06-07: 细节向普通白帽子公开
2015-06-17: 细节向实习白帽子公开
2015-07-02: 细节向公众公开

简要描述:

北京市普通高中学生综合素质评价电子平台
任意用户可查看或删除其他用户上传的文件、图片。任意用户可以通过id来修改他人信息。大量学校未修改默认管理员密码导致大量信息泄漏。签名任意修改、家长用户名未过滤导致XSS

详细说明:

地址:
http://cmis.pkuschool.edu.cn/qasss/login.jsp 北京大学附属中学
http://cmis.rdfz.cn/qasss/login.jsp 中国人民大学附属中学
http://117.117.98.2/qasss/login.jsp 北京市昌平区第二中学分校
http://cmis.cnuschool.org.cn 首都师范大学附属中学
http://58.129.16.19/qasss/login.jsp 北京市航天中学
http://58.133.218.8/qasss/login.jsp 北京市顺义区第一中学
http://58.133.169.200/qasss/login.jsp 北京市牛栏山一中实验学校
http://58.133.216.10/qasss/login.jsp 北京市顺义区第九中学
http://58.129.42.1/qasss/login.jsp 北京市第十八中学
http://61.50.229.140/qasss/login.jsp 北京市平谷中学
————————北京所有学校都用北控的cmis—————————————————
<img src="百度一下马上知道" alt="" />
可以搜"北京中小学管理信息系统"或"cmis40"或"qasss"
照片未登录遍历:

学校1


学校2


弱密码:

admin.png


弱密码.png


admin2.png


管理员用户可以查看所有学生对应的家长用户名、家长姓名,删除用户及初始化密码,还可以进行服务器的一些配置。
登录学生用户可以遍历附件
部分学校权限设置不当,admin也可以附件遍历:
http://58.119.188.22/qasss/DownloadAttachAction.a?attachid=4242
admin可以实现家长用户密码初始化为111111,从而利用家长用户遍历文件
对某家长进行重置密码后登录

学生家长登录.png


即可下载任意学生上传的文件

家长任意文件下载.png


通过某id来修改他人信息:
A同学:

1A.png


B同学:

2B.png


B成功覆盖A的“学期末的我”不过留下了名

B成功修改A的“学期末的我”.png


签名任意修改:
签名在POST中提交,可以任意修改,实现XSS
如图

签名任意修改.png


变成了test.png


XSS成功.png


管理员会查看详单

xss.png


如果管理员改了密码,我们可以获取cookie,cookie没有设置http-only

cookie未加http-only.png


还有家长用户名未过滤:

家长用户名未过滤.png


管理员一登录查看家长,

管理员点查询注册用户.png


漏洞证明:

见详细说明

1A.png

修复方案:

加强权限管理

版权声明:转载请注明来源 mikecracker@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-04-03 15:29

厂商回复:

暂未能建立与对应多个中学的直接处置渠道,待认领。

最新状态:

暂无