正方教务管理系统sessionid漏洞

浏览:
字体:
发布时间:2015-09-06 13:47:39
来源:


漏洞详情

披露状态:

 

2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开

简要描述:

固定session攻击

详细说明:

今天查成绩时,发现访问正方管理系统登录页面时,服务器会产生一个sessionid,并且通过url返回。例如我访问http://zf.xxx.com时,服务器跳转到http://zf.xxx.com/(dqsrik2stu2ogv55amzxx5ua)/Default2.aspx。这个时候我将这个url发给别人,只要别人登录了,例如登录后:http://zf.scetop.com/(dqsrik2stu2ogv55amzxx5ua)/xs_main.aspx?xh=1001100111,我们访问这个地址,就可以绕过登录了。但是前提需要知道对方学好,将xh参数改成对方学号。所以危害比较小,只能作为一个漏洞示例。

漏洞证明:

在访问正方管理系统登录页面时,服务器会产生一个sessionid,并且通过url返回。例如我访问http://zf.xxx.com时,服务器跳转到http://zf.xxx.com/(dqsrik2stu2ogv55amzxx5ua)/Default2.aspx。这个时候我将这个url发给别人,只要别人登录了,例如登录后:http://zf.scetop.com/(dqsrik2stu2ogv55amzxx5ua)/xs_main.aspx?xh=1001100111,我们访问这个地址,就可以绕过登录了。但是前提需要知道对方学好,将xh参数改成对方学号。所以危害比较小,只能作为一个漏洞示例。

 

更多信息来自东方联盟网:http://www.vm888.com

>更多相关文章
24小时热门资讯
24小时回复排行
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();