当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0149980

漏洞标题:延平区教育局下全部分站未授权访问

相关厂商:cncert国家互联网应急中心

漏洞作者: Cn-Wolf

提交时间:2015-10-28 09:42

修复时间:2015-12-14 14:44

公开时间:2015-12-14 14:44

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-28: 细节已通知厂商并且等待厂商处理中
2015-10-30: 厂商已经确认,细节仅向厂商公开
2015-11-09: 细节向核心白帽子及相关领域专家公开
2015-11-19: 细节向普通白帽子公开
2015-11-29: 细节向实习白帽子公开
2015-12-14: 细节向公众公开

简要描述:

RT

详细说明:

ZDSoft 0day引发的一系列安全隐患

漏洞证明:

延平区教育局:http://**.**.**.**/


底部有一堆的友情链接

1.png


随便点开一个(进修学校:http://**.**.**.**/)


然后访问http://**.**.**.**/Admin/Left.aspx

2.png


可以看到后台的部分内容,虽然有些链接打开会显示“您的权限不够或者访问超时,请点击这里重新登录!”
但是打开“用户管理设置”下的“管理员 设置”可以发现是一个Js弹窗,如果对浏览器禁止Js,就可以成功的访问他

管理员设置地址:http://**.**.**.**/Admin/manageUsers.aspx   通用地址:http://**.**.**.**/Admin/manageUsers.aspx


3.png


4.png


这是禁用Js后的结果(浏览器需要从兼容模式改成极速模式):

5.png


然后随便选择一个管理员,点击右方的“修改”,进入修改页面

6.png


这里发现可以任意修改资料,除了密码,却可以利用审查元素删除disabled属性的方法来启用这个输入框。

7.png


8.png


下面一个输入框也可以使用同一个方法来启用。

影响范围:
进修学校 机关干校 机电学校 南平三中 南平五中 水东学校 三中九峰校区 南平九中 新光学校 水南学校 建溪学校 夏道中学
炉下中学 太平中学 樟湖中学 老区中学 赤门中学 巨口中学 塔前中学 王台中学 峡阳中学 大横中学 洋后学校 延平实小
区实小新城分校 延平实幼 区实幼新城分园 南平二实小 胜利小学 师范二附小 扬真小学 紫云小学 东山小学 流芳小学 开智学校 黄墩小学
胜小九峰校区 夏道小学 炉下小学 太平小学 樟湖小学 南山小学 赤门小学 巨口小学 西芹小学 塔前小学 王台小学 来舟小学
峡阳小学 茫荡小学 大横小学

修复方案:

...

版权声明:转载请注明来源 Cn-Wolf@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-10-30 14:42

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发对应分中心,由其后续协调网站管理单位处置。

最新状态:

暂无