金蝶政务GSiS服务平台多处越权访问(可越权添加管理员)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: GSiS政务服务平台:首个完全根据国家政策要求全新开发的,支撑政务服务体系和行政权力监督体系融合运转的一体化平台。 存在越权,可直接查看管理员密码、添加管理员、删除管理员、删除申请单、修改配置等等,所以自认为属于高危了 ### 详细说明: 程序名称:Kingdee GSIS 开发公司:金蝶 漏洞类型:越权访问 漏洞文件: /kdgs/core/superuser/superUserList.jsp 可修改管理员 /kdgs/core/superuser/list.jsp /kdgs/core/superuser/save.action 越权添加管理员 /kdgs/core/superuser/personalSetting.jsp /kdgs/core/superuser/superUserContent.jsp /kdgs/core/task/list.jsp 可新建任务 admin/clearHis.jsp 删除申请单 admin\config\messageconfig/messageConfig.jsp 政务服务短信提醒设置 关键词:inurl:/kdgs/ 漏洞成因:对权限没有很好的过滤,只是判断session中是否有值,导致普通用户可访问管理功能 漏洞利用:注册一个普通用户,直接访问越权地址,然后XXOO 实例演示: 这里用的演示站:http://*******.gov.cn/kdgs/ 注册就不多说了,上一个漏洞及前辈都提到了,URL:http://xxxx.xxx//kdgs/biz/portal/login/login.action 越权1: http://*******.gov.cn/kdgs/core/superuser/superUserList.jsp 可修改管理员 [<img src="https://images.seebug.org/upload/201410/291011478bb75f53bf9252e0deec3361f6c47533.jpg" alt="1.jpg" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息