四川省宗教事务局官网源码泄漏及权限绕过

漏洞概要

缺陷编号:WooYun-2012-016359

漏洞标题:四川省宗教事务局官网源码泄漏及权限绕过

相关厂商:cncert国家互联网应急中心

漏洞作者:O.o

提交时间:2012-12-27 10:32

公开时间:2012-12-30 10:33

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:11

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2012-12-27: 细节已通知厂商并且等待厂商处理中
2012-12-27: 厂商已查看当前漏洞内容,细节仅向厂商公开
2012-12-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

四川省宗教事务局官网源码泄漏及管理权限绕过漏洞,宗教局个人觉得比较敏感,万一在上面搞个xxxx教xxxxxxx然后xxxxx然后xxxx了然后···就木有然后了。

详细说明:

1.源码泄漏。http://**.**.**.**/wwwroot.rar不解释。带数据库。2.通过下载的源码中的数据库进行查询。获取到密码的MD5值。通过查询。等待一周后,失败了。

于是。花了点时间看代码1.=.=后台权限检查使用了cookie。显然。Cookie伪造很容易ydadmin\permit.asp

ydadmin\check.asp

根据ydadmin\left.asp中的源码获取各个功能对应权限的设置。既然有了权限。后台发xxxxx然后xxxxx然后。。。就木有然后了。

漏洞证明:

设置cookie

打开windos.asp

OVER

修复方案:

session。删不需要的东西。

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-12-30 10:33

厂商回复:

最新状态:

2012-12-30:先致个歉,由于近日工作安排关系,CNVD未及时确认,该漏洞事件已经在27日转由CNCERT四川分中心协调涉事单位处置。

建议补上rank 10

评价

  1. 2010-01-01 00:00 凤凰 白帽子 | Rank:15 漏洞数:5)

    @O.o 与时俱进啊

  2. 2010-01-01 00:00 O.o 白帽子 | Rank:105 漏洞数:12)

    @凤凰 这·····

  3. 2010-01-01 00:00 px1624 白帽子 | Rank:963 漏洞数:126)

    @O.o 。。貌似没有给补rank哦。。

  4. 2010-01-01 00:00 O.o 白帽子 | Rank:105 漏洞数:12)

    @px1624 我也觉得=。=继续等等=。=