文章来源: EDI安全
01
漏洞标题
某管理信息系统存在全局越权漏洞02
漏洞类型
越权漏洞
03
漏洞等级
高危
04
漏洞地址
某标准化管理信息系统
http://xx.xx.xx.xx/
05
漏洞详情
某管理信息系统存在全局越权漏洞,可以全局修改已注册用户的单位信息及上传材料信息,可以越权下载文件,越权提交单位审核。
单位A正常查看:账户A aaaaaa/ceshi123。
0x01
漏洞一:项目简介替换pid全局越权查看
http://www.xxx.org.cn/xxx/Project/ProjectNew.aspx?pid=20200527152358&pname=werwer&paction=view
0x02
越权二:越权修改保存单位信息后,然后通过替换id或者是filekey参数(这两个值是一个值)越权查看、下载、删除B单位文件。
http://xx.xx.xx.xx/Admin/ListFilesView?app=xxxxx&serialno=workunit&filetree=workunit&id=21231653548457984&stepid=0&operateid=0&remark=
http://xx.xx.xx.xx/API/RPC/GetFiles?app=xxxxx&pageIndex=1&pageSize=1000&treeKey=workunit&filename=&serialNo=workunit&filekey=21231653548457984&stepId=0&operateId=0&GDCICSID_GDJSBZ=2fd315a0a95b13220d0d352a4066c5f0&SSOCOOKIENAME=ll_from=_=1595764430009
0x03
漏洞三:越权上传或者是越权提交单位审核
http://xx.xx.xxx/API/RPC/GetFilesCount?app=&treeKey=workunit&filename=&serialNo=workunit&filekey=21231653548457984&stepId=0&operateId=0&=de1a6fb2ff3804d010dae3e8bcf30706&SSOCOOKIENAME=&call_from=jssdk&_=1595766405241
上面可以根据在返回数据包的数据,来爆破此处越权使用的pid值:
http://xx.xx.xx.xx/API/RPC/GetFiles?app=&pageIndex=1&pageSize=1000&treeKey=workunit&filename=&serialNo=workunit&filekey=21231653548457984&stepId=0&operateId=0&=2fd315a0a95b13220d0d352a4066c5f0&SSOCOOKIENAME=&call_from=jssdk&_=1595764430009
获取id
06
漏洞危害
可以全局越权查看、修改、提交审核的单位/个人信息,并且可以上传、下载、删除所有单位/个人的附件材料,这些材料拿到很有可能就了解了整个单位或者是个人信息,商业竞争者拿到这些信息很有可能就会造成极大的危害。毕竟地产信息比较重要。
07
建议措施
做好权限的控制,当前用户只允许操作自己的业务。
PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。推荐文章++++
*BurpAuthzPlugin越权漏洞检测
*better最火交友社区越权漏洞涉1.9W用户资料泄露