当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117285

漏洞标题:奥博教育某站越权(可查看 修改 用户密码 手机以及邮箱等)

相关厂商:open.com.cn

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-06-01 14:05

修复时间:2015-07-16 17:20

公开时间:2015-07-16 17:20

漏洞类型:未授权访问/权限绕过

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-01: 细节已通知厂商并且等待厂商处理中
2015-06-01: 厂商已经确认,细节仅向厂商公开
2015-06-11: 细节向核心白帽子及相关领域专家公开
2015-06-21: 细节向普通白帽子公开
2015-07-01: 细节向实习白帽子公开
2015-07-16: 细节向公众公开

简要描述:

【HD】 以团队之名 以个人之荣耀 共建网络安全

详细说明:

出问题的是在 http://ccaa.open.com.cn/logon.aspx 这个网站上 首先 我们要注册一个账号

账号:wooyun
密码:123456


登陆进去后 点击 用户管理 系统用户 里面的查看 修改 都可越权

01.png


或者 你也可以登陆后 使用我得到的以下链接进行操作
查看:http://ccaa.open.com.cn/User/userAdd.aspx?_loginName=test
修改:http://ccaa.open.com.cn/User/userAdd.aspx?_loginName=test&_opT=1
其中(loginName)为变量 只要得到猜解用户名 就可得到密码(本例就以非本人添加的test和 administrator 为例 截图)
test用户查看与修改

2.png


03.png


administrator用户的查看与修改

04.png


05.png


测试administrator的账号登陆

06.png


可想而知 当我们拿到或者暴力猜解 得到用户名进行遍历的时候 里面的信息考生以及考点信息 还安全吗?下面是我用 burp 自带的username 跑了下 成功率还挺高的 返回长度在4万以上的都是成功的

07.png


下面是部分用户名(截图我就不截了)

alberta
angela
allison
amanda
athena
caesar
catherine


漏洞证明:

修复方案:

用户账号这块可以任意查看 其他项目就不太清楚了 因为懒得一个个去看有没有信息 不过按照尿性来看 比如一个账号里有考生或者考场信息 应该也是可以越权得到其他账号里的考生或者考场信息的

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-06-01 17:19

厂商回复:

研发人员进行确认和修复

最新状态:

暂无