不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

xx网存在超级管理员登录绕过漏洞

漏洞标题
xx网存在超级管理员登录绕过漏洞
漏洞概要:
所属业务:xx网
漏洞类型:Web安全漏洞-未授权的访问/权限绕过
提交时间:2020-11-16 11:39:44
当前状态:已修复
漏洞概述:
网站存在登录口令泄露,并且绕过限制成功登录。得到了修改B类管理员的权限、
漏洞详情:
帮助手册包含了很多信息,能够让使用者更加熟悉业务。但也可能泄露了一些敏感信息。在访问某网站的时候,注意到了有个“功能演示”。查看帮助手册时,发现泄露了账号密码。但是即使账号密码正确,也无法正常登录。不过最后通过了一些手段,还是成功登录了后台。
接口地址:
https://xxx.com/login  
https://xxx.com/help
https://xxx.com/list?keyword=xx快递
Referer:
https://xxx.com/login.html
利用步骤:
  1. 信息泄露。
URL:
https://xxx.com/help
演示视频未打码,直接泄露账号密码。
公司代码 y*** 账号 admin密码 Cc123456
登录账号密码错误,会提示账号密码不正确。
但是这个账号直接登录却提示账号过期。
其实是可以登录的,只是少提交了一个参数。
查看数据包,发现有个from参数是空的。
添加登录的URL到from参数。
然后就会有含有login_key的响应包,并且code的值为1。
放包之后,默认响应跳转到backUrl参数的值。
所以,放包之后还是跳转到了登录页面。
很明显,返回了login_key,并且code值为1。
目前账户肯定是登录状态,但是由于我不是以正常的方式登录,所以无法直接跳转到后台管理页面。
回到帮助手册,通过演示视频,我找到了属于后台的URL。
访问该URL,就能直接跳转到后台了。
重点!!!!
刷新后台页面会随机分配管理员账号。
刷新一次就会更新一批集团管理员账号!
比如下图:
联合利华:
建行:
重庆市铁路:
中国集团核工业:
长江三峡集团:
可以修改密码等等。
漏洞状态变更
待审核 2020-11-16 11:39:45 Lv.1 初入江湖 的少侠 ** 提交了漏洞
已确认 2020-11-17 16:15:05 审核分舵的兄弟已经确认了您报告的漏洞
实属江湖大患
修复中 2020-11-17 16:48:27 现已安排教中应急响应分舵的兄弟快马加鞭修复该漏洞中
已修复 2020-11-17 18:05:10 神奇教已经修复了该漏洞,防御能力大增,感谢少侠通报
审核结果:
扫地僧 2020-11-17 16:15:28
问题已复现 正在检查危害和影响
扫地僧 2020-11-17 16:45:26
漏洞等级: 严重(81), 影响程度: 一般(13), 利用难度: 一般(7), 其他规则: 无(1), 报告质量: 一般(1), 实际漏洞等级: 严重, 最终评分: (1 × (81 × 13 × 7) ÷ 100 + 1) = 75
扫地僧 2020-11-17 16:46:17
这边了解到的后台逻辑是随机取管理员session, 所以其实不能算是真正意义上的修改任意账号密码, 但危害同样很大, 所以还是给到严重, 只是利用难度降低一些
扫地僧 2020-11-17 16:47:32
同时因为不能直接查看简历内容(该站点session不影响简历详情页), 所以影响程度会降低一些
漏洞证明截图:

转自:黑白之道

赞(0) 打赏
未经允许不得转载:seo优化_前端开发_渗透技术 » xx网存在超级管理员登录绕过漏洞

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏