[公开漏洞]多政府使用某科研管理信息系统通用越权问题

来源:WooYun 浏览:1465次 时间:2014-07-15
做网站找雨过天晴工作室
多政府使用某科研管理信息系统通用越权问题 相关厂商: cncert国家互联网应急中心 漏洞作者:sex is not show 提交时间:2014-04-19 01:37 公开时间:2014-07-15 01:38 漏洞类型:设计缺陷/逻辑错误 危害等级:高 自评Rank:15 漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 漏洞来源:http://www.wooyun.org Tags标签: 逻辑错误 漏洞详情 披露状态:

2014-04-19:细节已通知厂商并且等待厂商处理中
2014-04-24:厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-05-01:细节向核心白帽子及相关领域专家公开
2014-05-11:细节向普通白帽子公开
2014-05-31:细节向实习白帽子公开
2014-07-15:细节向公众公开

简要描述:

可查看其他用户注册信息,可改其他用户密码、 具体厂商见详细

详细说明:

名称:科研(专项资金项目)管理信息系统

开发公司:爱瑞思软件(深圳)有限公司 http://www.irissz.com/

涉及的用户(列表不全):

http://203.86.28.246:81/stmsres/ 中山市医疗卫生科研管理信息系统

http://218.64.59.73/stms/login.jsp 江西省科技业务综合管理系统

http://kjgl.gzmed.gov.cn/stmsres/ 广州市卫生局科教业务管理系统

http://pro.zhkgmx.gov.cn/stms/login.jsp 珠海市科技工贸和信息化专项资金管理系统

http://researchnet.org/egrantweb/ 深圳市哲学社会科学规划课题管理系统

http://www.kjxm.wst.hainan.gov.cn/stmsres/ 海南省卫生科教项目管理系统

http://pro.zhkgmx.gov.cn/stms/expert.jsp 珠海市科技专家数据库系统

http://system.szexpert.gov.cn/stias/expertindex.jsp 深圳市科技专家库

http://stias.szsitic.gov.cn/resstias/zxqyindex.html深圳市中小企业国际市场拓展资金管理系统

http://gxnsf.gxsti.net/stms/login.jsp 广西自然科学基金项目管理信息系统

https://kjyw.fskw.gov.cn/stmsres/ 佛山市科技局综合业务管理平台

http://mmstms.gdsti.net/stms/main.jsp 茂名市科技业务管理系统



列表不全,还有一些没有列出来。 看开发公司的案例列表:

http://www.irissz.com/egrant.html

1.jpg





越权:

###先用 http://218.64.59.73/stms/login.jsp 来演示漏洞 (江西省科技业务综合管理系统)



第1步: 注册一个普通用户【注册时需要填写组织机构代码,百度了一个,可以微改使用(L1832212-3)】,登录进去、

我注册的帐号:himan 密码:xiaojin

1.jpg



第2步:来到【系统管理】-->【用户管理】修改用户信息处:

http://218.64.59.73/stms/orgUser.do?action=vEdit&psn_code=34680

1.jpg



我们修改一下psn_code参数试试:

http://218.64.59.73/stms/orgUser.do?action=vEdit&psn_code=34678

1.jpg



越权产生、再看:

http://218.64.59.73/stms/orgUser.do?action=vEdit&psn_code=34677

1.jpg



有密码字段,我们填上密码试试。 这里我把密码都填上123456

提示操作成功:

1.jpg



来登录试试:yxjg6898268 123456

1.jpg





再来用http://203.86.28.246:81/stmsres/ 演示:(中山市医疗卫生科研管理信息系统)



同样先注册用户:

himan 123456 / himan1 xiaojin



先登录:

1.jpg



来到【系统管理】-->【用户管理】修改信息处:

http://203.86.28.246:81/stms/orgUser.do?action=vEdit&psn_code=5903

1.jpg



1.jpg



http://203.86.28.246:81/stms/orgUser.do?action=vEdit&psn_code=5904

1.jpg



修改下密码:

提示操作成功:

1.jpg





himan1/123456登录一下:

1.jpg





其他就不演示了、

漏洞证明:

见详细

修复方案:

逻辑判断

版权声明:转载请注明来源 sex is not show@乌云

漏洞回应 厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-04-24 01:38

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2014-04-24:根据CNVD测试和验证情况,补充一下验证和处置结果:1、暂未涉及部委信息系统;2、已经根据测试案例,转由CNCERT下发给广东、广西、江西、海南等分中心,由各分中心直接处置所述案例。 rank 未及时给,还请wooyun管理方帮忙补上。