当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136655

漏洞标题:鑫合汇某saas业务平台设计缺陷可登录多个管理角色

相关厂商:鑫合汇

漏洞作者: 路人甲

提交时间:2015-08-25 09:24

修复时间:2015-08-25 13:54

公开时间:2015-08-25 13:54

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-25: 细节已通知厂商并且等待厂商处理中
2015-08-25: 厂商已经确认,细节仅向厂商公开
2015-08-25: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

如题所述

详细说明:

http://115.231.105.56:8088/
UPG业务处理服务平台
存在致命设计缺陷,密码写在表单内,只需用户名即可登录:

2.png


1.先登录admin用户
可以进行权限管理,产品管理,工作流管理,字典管理,财务配置等操作

3.png


在权限管理的用户管理中,发现另外一个用户saasadmin
2.于是切换登录saasadmin
在用户管理处又发现4个总部管理员

1.png


3.切换登录一下upgadmin
这个权限够大,可以审核所有的用户权限:

4.png


可以看到图中“已分配已审核”的角色有744条记录,就是对应744位公司员工的信息,包括职务,姓名,邮箱等等。。。
4.切换登录一个ywadmin

5.png

漏洞证明:

如上所示。
上面主要展示了内部信息的泄漏,但是其中的管理功能才是最关键的,修改任意一项甚至可能影响业务流程,由于潜在影响较大,不继续操作演示。

修复方案:

你们专业。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-25 11:05

厂商回复:

这个漏洞已经暴过,当时在防火墙上已经做过处理了,不知怎么外网也可以访问的,可能是漏掉了,感觉白帽子提供漏洞,我们马上通知修复。

最新状态:

2015-08-25:漏洞已经修复,感谢大家对本公司安全的关注。后期我们会争取一些福利给大家,现在安全部门处于建设阶段,制度尚不完善。