大汉版通JIS统一身份认证系统某处泄漏用户密码及一处跳转漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 可获取所有用户的用户信息(包含密码),另外附送一个跳转的漏洞。 ### 详细说明: 获取用户密码的问题主要是产生在接口上的,这接口过于开放了……跳转就没什么可说的了。 先发跳转: <% HttpSession sessions = request.getSession(); String url = request.getParameter("url"); //url参数 sessions.setAttribute("loginid1", ""); sessions.setAttribute("username", ""); sessions.setAttribute("loginpass1", ""); response.sendRedirect(url); //跳转 %> http://management.ysx.gov.cn/jis/check/zx.jsp?url=http://www.baidu.com 自定义url参数即可。 ### 漏洞证明: 接口的问题产生在jis/interface/offer.jsp http://management.ysx.gov.cn/jis/interface/offer.jsp?flag=user [<img src="https://images.seebug.org/upload/201402/041455563cd2fbeaa17d0cd24de5b38d6cce3211.png" alt="image086.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/041455563cd2fbeaa17d0cd24de5b38d6cce3211.png) 所以加上参数flag=user即可导出所有用户的信息了 [<img src="https://images.seebug.org/upload/201402/04145621b257f599914bf77a9364b630afb83911.png" alt="image087.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息