漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-12-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
可任意重置北大青鸟全国的学员,教员,校长,校区学籍等管理账号等密码。 可操作全国任意校区学员学籍详细档案、班级、考试、就业、教员培训等等的学校机密信息。
详细说明:
前几天发了几个关于北大青鸟的漏洞,到现在都还没有认领,SQL注入都没有认领。。。
不知道这个漏洞会不会认领。
首先最近心情有点压抑,前几天发现的北大青鸟的几个漏洞留下了很多的信息。我就继续接着检查。
在之前遍历的用户邮箱信息中发现了一些特别的账号,比如这样dlxd.kw@bdqn.cn,还有这样dlxd.kw。而昵称呢,则是大连鑫鼎档案管理。 所以我不明觉历,这就是管理整个校区的档案的账号。而管理登陆入口又是那么的明显。。。
http://a.bdqn.cn/pb/pbmain/page/users/user_loginBefore.action
然后重点来了,知道了学员,教员,档案管理员的账号密码都在一个数据库, 就先从自己的账号下手吧,各种测试、各种破解、各种改包,各种无果。最后在绝望之际试试找回密码吧
点击找回密码向我发送的一个连接
http://i.bdqn.cn/getpassword?a=MTY1ODAwCU5OdTE1dAkxNDE4MTA2NzA0CWt0dHA6Ly9ob21lLmJkcW4uY24%3D
base64解码一下 165800 NNu15t 1418106704 http://home.bdqn.cn7
是UID、验证码、时间戳、重定向网址。 各种尝试。还是无果
最后打开找回页面,绝望的看了一下找回密码的网页源码,
第一眼就看到了一个隐藏域,Value居然是自己的邮箱,脑海第一印象:不是吧,居然这么山寨。果断改成那个档案管理老师的账号,填好密码,点击提交。
尝试登陆,成功。
漏洞证明:
修复方案:
修改找回密码逻辑吧
版权声明:转载请注明来源 Jason56@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝




