漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-012511
漏洞标题:Dr.com校园无线热点数据库弱口令,学生帐号信息密码全部泄露
相关厂商:Dr.com
漏洞作者: Docee
提交时间:2012-09-21 13:18
修复时间:2012-11-05 13:19
公开时间:2012-11-05 13:19
漏洞类型:基础设施弱口令
危害等级:中
自评Rank:8
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-09-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-11-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
数据库弱口令,可获取数据库中所有上网账号及密码。
详细说明:
因为CMCC账号到期,并且万恶的学校每天11点后会断网,所以就对校园无线网的登陆站点和用户个人管理页面进行了扫描,结果发现在用户个人管理界面下存在一个Proxool,目录位置为admin。
从上图可以看出,使用的是Oracle数据库,以及数据库地址,和......数据库用户名。
于是就用drcom密码试了一下....撒花!!进了!
查了一下用户表,所有的信息都出来了,姓名,电话号码等,密码是加密过的,只是对ASCII进行了加减,所以解出来不难。
研究了一下发现是这样加密的:每个字符加密后ASCII都是在32-126之间,从第一位开始加28,第二位加28+29,第三位加28+29+30,如果超过126的部分,则返回32开始,每个加密后的密码尾巴都会加a,如果你看到的加密后的密码是a,那就空密码了。
试了一下登陆账号,拿南方学院的账号测试看看,用户名是nanfang,加密后的密码是Mk*Ga,也就是1234
进了!到此为止!
---------------------------------------------------------------
以上演示的数据库和个人管理登陆界面并不是我们学校的,是通过百度找到的(大部分学校都只开放了内网地址,百度能找到的只有几个)如果你们学校存在以下登陆界面,那么恭喜你,尽情的上网吧。PS:查了一下,这个学校是南京林业大学
在Dr.com的网站里,他们的合作案例中有南京林业大学,相信其他的大学也有此漏洞,至少我们学校有。呵呵。
漏洞证明:
南京林业大学:http://121.248.150.36
数据库连接池:http://121.248.150.36/admin
个人用户账号:nanfang 密码:1234
Oracle数据库:121.248.150.36
密码和账号都是drcom
修复方案:
还能怎么样,修改密码咯。
版权声明:转载请注明来源 Docee@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝