记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

最高人民法院某平台权限绕过漏洞可泄露内部敏感资料

2014-05-17 18:30

全国人大代表、全国政协委员联络沟通平台

http://www.court.gov.cn/gzhd/gtpt/extension/

存在权限设计问题,其登陆难模块存在漏洞,当用户名和密码验证通过后,其跳转过程不是在服务器端执行,而是由客户端执行,因此获取到登陆平台后地址后,可直接进入后台,相关验证JS如下:

var int_keycode = event_e.charCode || event_e.keyCode;

if (int_keycode == '13') {

$("#button").click();

}

}

$(document).ready(function(e) {

//获取ip地址

$("#ip").val(ILData[0]);

$.cookie("id", null ,{path:'/'} );

$.cookie("name", null ,{path:'/'} );

$("#button").click(function(){

$.post("loginChk.asp",{

name:$("#name").val(),

passwd:$("#passwd").val(),

ip:ILData[0],

checkcode:$("#checkcode").val()

},

function(data,status){

//alert("Data: " + data + "\nStatus: " + status);

if(data.indexOf("PASS")>=0){

data=data.replace("PASS","");

$("#codeimg").click();

window.parent.location.href="http://www.court.gov.cn/gzhd/gtpt/gtptsy/";

}else{

alert(data);

$("#codeimg").click();

}

});

});

});

</script>



关键点

if(data.indexOf("PASS")>=0)就是判断服务器返回的字符串是否有PASS,如果下就跳转到下面的地址,即后台

window.parent.location.href="http://www.court.gov.cn/gzhd/gtpt/gtptsy/

拿到后台地址后直接在浏览器输入地址即可进入后台,造成内部资料泄露

漏洞证明:

.png



2.png



1-2.png



3.png



4.png

修复方案:

重新设计验证模块,跳转过程在服务器端执行,隐藏后台的真实地址

知识来源: www.wooyun.org/bugs/wooyun-2014-055289

阅读:79352 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“最高人民法院某平台权限绕过漏洞可泄露内部敏感资料”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云