当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171875

漏洞标题:神州数码两处站点系统登录后台限制绕过修改密码后台SQL注入(轻松绕过)

相关厂商:digitalchina.com

漏洞作者: 岩少

提交时间:2016-01-22 14:20

修复时间:2016-02-03 10:55

公开时间:2016-02-03 10:55

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-22: 细节已通知厂商并且等待厂商处理中
2016-01-25: 厂商已经确认,细节仅向厂商公开
2016-02-03: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

rt
给送礼物嘛==

详细说明:

首先第一个系统登录界面。。
http://servexpress.digitalchina.com/sms/login.asp
11112/11112
11122/11122
11134/11134
根据探测获得以上登录信息。可是,登录过程中有个限制,,

1.png


他直接会说,密码已经过期,请修改密码。。我以为这绕过不去。http://servexpress.digitalchina.com//sms/PwdExpired.asp
我直接看了一下源代码。。。

2.png


他隐藏的很深也。。。。。有个修改密码的跳转页面。。。
我直接去访问。。

3.png


到修改密码这个界面。。我先把密码修改 一下。。
修改密码为:11112 wooyun123

4.png


OK,进入到后台了。。。。。
-------------------------------------------------------------

POST /sms/change_inf.asp HTTP/1.1
Accept: application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://servexpress.digitalchina.com/sms/change_inf.asp
Accept-Language: zh-CN
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E; InfoPath.2)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Host: servexpress.digitalchina.com
Content-Length: 107
Pragma: no-cache
Cookie: ASPSESSIONIDCCTCRDDQ=HNAMHLIAANJCHKNFCIAKFOOK
username=%B4%F3%C1%AC%C8%BA%D0%C7%DC%F6%DD%CD%B5%E7%C4%D4&usermobile=&userphone=&usermail=&usermemo=&flag=Y


参数:username存在注入。。。
有个上传的地方。凑是找不到路径,很悲剧的。。
我就不跑数据了。。。。特别慢的。。。
=====================================================================================
servexpress.digitalchina.com/sms/onlinetest/login.asp
11625 11625
11549 11549
这个绕过限制,跟上面一样的。。。我也不多说了。。
修改账户密码:11625 wooyun123

5.png


http://servexpress.digitalchina.com//sms/onlinetest/Course/course_detail.asp?course_id=823


存在注入、、、

6.png


就这样了。

漏洞证明:

6.png


修复方案:

你们懂得。

版权声明:转载请注明来源 岩少@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-01-25 17:17

厂商回复:

谢谢!

最新状态:

2016-02-03:已修复