某IDC机房管理系统后台找回密码功能可重置任意管理口令可对该省各大互联网企业造成影响

漏洞概要

缺陷编号:WooYun-2015-0125131

漏洞标题:某IDC机房管理系统后台找回密码功能可重置任意管理口令可对该省各大互联网企业造成影响

相关厂商:cncert国家互联网应急中心

漏洞作者:二维码

提交时间:2015-07-09 14:25

公开时间:2015-08-24 13:44

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-09: 细节已通知厂商并且等待厂商处理中
2015-07-10: 厂商已经确认,细节仅向厂商公开
2015-07-20: 细节向核心白帽子及相关领域专家公开
2015-07-30: 细节向普通白帽子公开
2015-08-09: 细节向实习白帽子公开
2015-08-24: 细节向公众公开

简要描述:

http://www.wooyun.org/bugs/wooyun-2015-0114781
看到了这个帖子,发现渣渣后台,感觉必有其他漏洞!

详细说明:

http://**.**.**.**/bugs/wooyun-2015-0114781看到了这个帖子,发现渣渣后台,感觉必有其他漏洞!admin账户是进不去了。那试试test吧。无奈,猜不到密码....咦,有忘记密码功能。输入用户名test 下一步最喜欢的历史人物? 机密答案:test 下一步可顺利重置test账户密码(密码重置为wooyun124)感觉这么简陋的的后台可能会存在任意用户口令重置,回到修改密码那,输入两次新密码后抓包:

在uid处改掉用户,改为admin

OK 修改admin口令成功!

漏洞证明:

修复方案:

多一点验证....admin 密码为 wooyun123test 密码为 wooyun124还望及时修改

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-07-1013:43

厂商回复:

CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。

最新状态:

暂无

评价