漏洞详情

披露状态:

2014-03-10: 细节已通知厂商并且等待厂商处理中
2014-03-11: 厂商已经确认,细节仅向厂商公开
2014-03-21: 细节向核心白帽子及相关领域专家公开
2014-03-31: 细节向普通白帽子公开
2014-04-10: 细节向实习白帽子公开
2014-04-24: 细节向公众公开

简要描述:

详细说明:

#1.中兴的一个核心站点:http://support.zte.com.cn/support/index.aspx 中兴官方的技术支持站点后台存在严重的未授权访问,通过这些未授权访问的页面可以查询用户的用户名、密码等信息。包括大量的敏感信息遭泄漏,下面一一例举出存在未授权访问的页面。

①:未授权访问的url:http://support.zte.com.cn/support/admin/RegisterLDAP.aspx
可查询任意时间注册的用户名、姓名、密码等信息。

09.jpg



②:未授权访问的url:http://support.zte.com.cn/support/ascx/GetUser.aspx?userName=c
这个url中username的值是可以自己任意定义,比如定义为c,貌似是查询username中带有c的相关信息则被打印出来。

10.jpg


再例如我将username的值换成a,又查询出来了~

11.jpg

漏洞证明:

③:未授权访问的url【大量】:
后台的大量的文件虽然你正常访问会提示[这里需要登录一个注册的前台普通用户,否则会跳转到首页]:

12.jpg


但这些url只要在后面假如一个“/”便可以查看到更多的信息,虽然不能完全得操作,但至少信息已经泄漏了!
例如:
http://support.zte.com.cn/support/admin/KnowledgeModule/EvaluateList.aspx/
http://support.zte.com.cn/support/admin/QT/linkEdit.aspx/
http://support.zte.com.cn/support/admin/QT/WenjuanEdit.aspx/
http://support.zte.com.cn/support/admin/SoftModule/VersionViewList.aspx/
http://support.zte.com.cn/support/admin/list.aspx#
http://support.zte.com.cn/support/admin/ConductModule/DataChargeList.html

13.jpg



④:另外大量的敏感信息泄漏url:
泄漏产品信息:
http://support.zte.com.cn/support/ascx/ZteProductTree.aspx

14.jpg


泄漏用户的用户名、密码、姓名等,看username和passwrod:
http://support.zte.com.cn/support/Logs/2014-02-04.txt

15.jpg


数据库连接信息泄漏:

16.jpg


文件信息泄漏:
http://supportdl.zte.com.cn/support/ZTE.ZTESPT.Publish.xml

17.jpg

修复方案:

PS:增强后台的每一个页面的权访问权限,不需要的log信息请删除,例如:Logs/2014-02-04.txt等于泄漏了明文帐号密码,总之访问权限一定要严格判断和限制。这些都是从上一集找来的,并没有下载该站源码,请自查log,谢谢合作!

版权声明:转载请注明来源 U神@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-03-11 14:16

厂商回复:

感谢大神 已经紧急安排相关同事修复 感谢

最新状态:

暂无


漏洞评价: