当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137432

漏洞标题:北京电视台某系统弱口令及设计缺陷

相关厂商:北京电视台

漏洞作者: 路人甲

提交时间:2015-08-30 22:47

修复时间:2015-10-13 16:14

公开时间:2015-10-13 16:14

漏洞类型:后台弱口令

危害等级:高

自评Rank:11

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-30: 细节已通知厂商并且等待厂商处理中
2015-08-29: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-08: 细节向核心白帽子及相关领域专家公开
2015-09-18: 细节向普通白帽子公开
2015-09-28: 细节向实习白帽子公开
2015-10-13: 细节向公众公开

简要描述:

北京电视台某系统弱口令及设计缺陷

详细说明:

网址:**.**.**.**/

页面.png


弱口令test/test
输入之后竟然出来一个短信验证码的界面

验证.png


那就用fiddler抓返回的响应包试试,将false改成true放包,然后就登陆了

修改true.png


放包之后发现一个文件

**.**.**.**/rest/s/system/a/getparam/invoke.js 
HTTP/1.1 200 OK
SS: s
Content-Type: text/html;charset=UTF-8
Content-Language: zh-CN
Transfer-Encoding: chunked
Date: Thu, 27 Aug 2015 07:17:09 GMT
383
var tpppath = "**.**.**.**:80";
var tpcpath = "**.**.**.**/tpcV2";
var localtpcpath = "**.**.**.**/tpcV2";
var ugcpath = "''";
var ompath = "http://**.**.**.**/om";
var usersiteinfo = {"sitecode":"btv","usercode":"test","usertype":"-1"};
var usercode = (null == usersiteinfo.usercode?"":usersiteinfo.usercode);
var column = '';
var newspapertype = {"1":"文稿","2":"选题","3":"线索"};
var omuser = '21232f297a57a5a743894a0e4a801fc3';
var ompassword = '621ee7aeafa22818261e086a8059e82a';
var temp = '';
var isopenpublish=false;
var isOpenRecommend="true";
var idcRecommendpath="http://localhost/tpp/rest/recommend/addrecommend";
var TVM_login="true";
var TVM_basepath="http://**.**.**.**";
var TVM_client_id="1005";
var TVM_client_secret="8ec812c23eff6b16";
var wb_search_url = "http://**.**.**.**";
var vtubepath="vtube://";
0


**.**.**.**/rest/portal/btv/ugc.html?type=1&access_token4c782bbc09606c17a468c8c90d0bee2b#


中间有两个登陆的账号,一个解出来是admin,但是密码需要花钱买,就没有破解了
那个admin账号的登陆网页可能是

**.**.**.**/tpcV2


下面就是登陆成功的界面

设计缺陷test登陆.png


,发现账号有不小的权限,可以修改后台的模块,上传权限没有验证出来,说是让下载一个软件,但是装上之后依然提示需要安装
下面可以看到刚刚回传的视频

上传界面.png

漏洞证明:

设计缺陷test登陆.png

修复方案:

修改弱口令
另外一个设计逻辑错误你们自己想想吧,我也不知道

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-08-29 16:13

厂商回复:

根据29日实时测试结果,网站服务器已经无响应,暂不列入处置流程,如后续能复现则再进行处置.按历史测试结果评分,ran k3

最新状态:

暂无