当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122761

漏洞标题:链家地产某站点存在设计逻辑错误,普通账号可变身管理员

相关厂商:homelink.com.cn

漏洞作者: 默之

提交时间:2015-06-26 09:30

修复时间:2015-08-10 13:40

公开时间:2015-08-10 13:40

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-26: 细节已通知厂商并且等待厂商处理中
2015-06-26: 厂商已经确认,细节仅向厂商公开
2015-07-06: 细节向核心白帽子及相关领域专家公开
2015-07-16: 细节向普通白帽子公开
2015-07-26: 细节向实习白帽子公开
2015-08-10: 细节向公众公开

简要描述:

链家地产某站点存在设计逻辑错误,普通账号可变身管理员

详细说明:

链家微校:http://119.254.70.121/
用自己的手机号注册一个账号,登陆之后发现没有名称,不过有一个个人中心和后台管理两个链接

ljws1.png


1. 直接点击个人中心可以看到名称出现了,不过这个登录人到底是谁,现在也确定不了,程序设计太乱了

ljws2.png


可以查看学习的课程(现在可以确定是张佳)

ljws3.png


2. 返回到刚才的界面,打开后台管理,可以看出,用户直接变为管理员账号了,权限很大

ljws4.png


可以进行课程的增删操作

ljws5.png


在http://119.254.70.121/admin/upload/video/video_More.jsp,可以进行上传课程,不过没有对上传文件进行验证,导致任意文件上传,不过直接传到内网服务器了,无法shell,不过如果内部人员就完全可以进行操作了,所以还是有一定风险的

ljws6.png

漏洞证明:

ljws6.png

修复方案:

如果可以的话,禁止外人注册
对上传文件进行校验
设计的逻辑错误,这个太傻了
狠狠地抽打程序员吧

版权声明:转载请注明来源 默之@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-06-26 13:39

厂商回复:

谢谢对链家安全的关注,由于该系统还属于开发阶段,属于仓促上线,没有进行安全评估,马上回去吊打开发。~

最新状态:

暂无