当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090450

漏洞标题:东风雪铁龙某后台限制绕过越权访问大量数据测漏(完整分析过程)

相关厂商:dfyb.com

漏洞作者: 路人甲

提交时间:2015-01-07 12:22

修复时间:2015-01-12 12:24

公开时间:2015-01-12 12:24

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-07: 细节已通知厂商并且等待厂商处理中
2015-01-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

新年快乐,祝东风雪铁龙大卖,财源广进。

详细说明:

后台地址:http://ledp.dongfeng-citroen.com.cn/Index/login
ip访问:http://202.103.37.45
尝试了下登录注入,注入不成功,不过发现是用js提交。
于是看了下他的源码,发现了登录成功的跳转地址。

jstijiao.jpg


然后手动访问了下登录成功的跳转地址/User/welcome,希望可以越权访问,可是无情的被跳转回登录页。
但是我还是不死心,看了下他的请求。
哈哈,发现居然是先显示结果再判断登录跳转。
既然他是用js跳转的,那我就索性把js禁用,然后找到他的用户管理页面/User/userlist,直接访问。果然,不跳转登录了。

yonghuguanli.jpg


guanliyuan.jpg


好像默认就是超超超级管理员,毕竟没有js访问很蛋疼,所以找了一个超级管理员admin2,把他的密码改了,额,直接成功,都不验证我的权限。
接下来我就有权限了,用admin2登录,good,登录成功。

漏洞证明:

大数据时代

kehu.jpg


跟几个平台都有合作,而且东风汽车好像很热门
准确的数据分析,泄漏的话危害极大。

baobiao.jpg


未做任何破坏,只希望东风汽车越来越好。
故希望东风汽车的系统都安全。

修复方案:

任何操作都先验证权限,以保安全。
另外,发现注入,未登录都能注入的注入,望尽快修复。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-12 12:24

厂商回复:

最新状态:

暂无