不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

​某管理信息系统存在全局越权漏洞

01
漏洞标题
某管理信息系统存在全局越权漏洞
02
漏洞类型
越权漏洞
03
漏洞等级
高危
04
漏洞地址
某标准化管理信息系统http://xx.xx.xx.xx/
05
漏洞详情
某管理信息系统存在全局越权漏洞,可以全局修改已注册用户的单位信息及上传材料信息,可以越权下载文件,越权提交单位审核。
单位A正常查看:账户A aaaaaa/ceshi123。
0x01
漏洞一:项目简介替换pid全局越权查看
http://www.xxx.org.cn/xxx/Project/ProjectNew.aspx?pid=20200527152358&pname=werwer&paction=view

0x02
越权二:越权修改保存单位信息后,然后通过替换id或者是filekey参数(这两个值是一个值)越权查看、下载、删除B单位文件。
http://xx.xx.xx.xx/Admin/ListFilesView?app=xxxxx&serialno=workunit&filetree=workunit&id=21231653548457984&stepid=0&operateid=0&remark=
http://xx.xx.xx.xx/API/RPC/GetFiles?app=xxxxx&pageIndex=1&pageSize=1000&treeKey=workunit&filename=&serialNo=workunit&filekey=21231653548457984&stepId=0&operateId=0&GDCICSID_GDJSBZ=2fd315a0a95b13220d0d352a4066c5f0&SSOCOOKIENAME=ll_from=_=1595764430009

0x03
漏洞三:越权上传或者是越权提交单位审核
http://xx.xx.xxx/API/RPC/GetFilesCount?app=&treeKey=workunit&filename=&serialNo=workunit&filekey=21231653548457984&stepId=0&operateId=0&=de1a6fb2ff3804d010dae3e8bcf30706&SSOCOOKIENAME=&call_from=jssdk&_=1595766405241

上面可以根据在返回数据包的数据,来爆破此处越权使用的pid值:

http://xx.xx.xx.xx/API/RPC/GetFiles?app=&pageIndex=1&pageSize=1000&treeKey=workunit&filename=&serialNo=workunit&filekey=21231653548457984&stepId=0&operateId=0&=2fd315a0a95b13220d0d352a4066c5f0&SSOCOOKIENAME=&call_from=jssdk&_=1595764430009

获取id

06
漏洞危害
可以全局越权查看、修改、提交审核的单位/个人信息,并且可以上传、下载、删除所有单位/个人的附件材料,这些材料拿到很有可能就了解了整个单位或者是个人信息,商业竞争者拿到这些信息很有可能就会造成极大的危害。毕竟地产信息比较重要。
07
建议措施
做好权限的控制,当前用户只允许操作自己的业务。

PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负

文章来源: EDI安全

赞(0) 打赏
未经允许不得转载:seo优化_前端开发_渗透技术 » ​某管理信息系统存在全局越权漏洞

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏