漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
									2014-07-17:	细节已通知厂商并且等待厂商处理中
									2014-07-18:	厂商已经确认,细节仅向厂商公开
									2014-07-21:	细节向第三方安全合作伙伴开放
									2014-09-11:	细节向核心白帽子及相关领域专家公开
									2014-09-21:	细节向普通白帽子公开
									2014-10-01:	细节向实习白帽子公开
									2014-10-15:	细节向公众公开
								
简要描述:
跟随川哥的脚步,任意密码读取这个应该是重复了,
任意帐号登录就看天意了,反正大不了"漏洞与平台现有记录重复,相关信息IDXXX"
详细说明:
北京玛格泰克科技发展有限公司设计开发 (http://www.magtech.com.cn/CN/model/index.shtml)
谷歌或者百度直接搜索:本系统由北京玛格泰克科技发展有限公司设计开发  技术支持:support@magtech.com.cn
就会出来一堆案例了,相信川哥应该给案例了,那我这里就不再另外列出来了。 
漏洞证明:
以为http://tsglt.zslib.com.cn/journalx/authorLogOn.action?mag_Id=7 为例
直接注册一个帐号,注册成功后跳转到
http://tsglt.zslib.com.cn/journalx/authorregister/Register!done.action?id=11162685103&magId=1
http://nvc.sjtu.edu.cn/JournalX_nvc/authorregister/Register!done.action?id=11&magId=1
修改此处的id访问可以直接进入他人帐号,无需任何验证
比如我修改成11162682103访问,然后点击直接进入作者中心
看一下,我刚才注册填写的信息并不是这个,所以已经成功登录他人帐号 (PS:访问存在的id才可以,不存在的id会报错,这里可以burp遍历)
然后是任意密码读取,虽然应该重复了,不过还是提一提。 修改登录信息这里有个authorId,修改此处的authorId可以越权访问他人的修改密码界面,然后F12可以查看星号密码
修复方案:
如果通过了。请感谢川哥
版权声明:转载请注明来源 魇@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-07-18 14:38
厂商回复:
与http:///bugs/wooyun-2014-相同,短期内不再重复处置,非首报。rank 10
最新状态:
暂无

 
                 
                        



