当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042778

漏洞标题:深圳检验检疫海港口岸从肉口令导致信息泄漏

相关厂商:深圳检验检疫海港口岸

漏洞作者: w5r2

提交时间:2013-11-13 15:06

修复时间:2013-12-28 15:07

公开时间:2013-12-28 15:07

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-13: 细节已通知厂商并且等待厂商处理中
2013-11-13: 厂商已经确认,细节仅向厂商公开
2013-11-23: 细节向核心白帽子及相关领域专家公开
2013-12-03: 细节向普通白帽子公开
2013-12-13: 细节向实习白帽子公开
2013-12-28: 细节向公众公开

简要描述:

由于肉口令,导致数据被破解解密,信息泄漏。

详细说明:

检查是

https://www.ciqgs.com:6889/HG/


1.png


通过肉口令进去后,开始。https://www.ciqgs.com:6889/admin/protected/deployer.jsp


2.png


部署后下面的应用看不见,没关系我们打开看看
https://www.ciqgs.com:6889/job/jb.jsp


3.png


说是连接数据库出错,当然还有几个数据库没去看,


4.png


那我们继续下一步


5.png


用reduh可以反弹回来端口


6.png


OK,有返回数据了,那我们连接看看,
数据出来了。。。。。。


7.png


发现密码好乱,是不是乱码呢,我们去程序里面看看是不是有加密过的。
然后打包下载源码。


8.png


等。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。   。。。 。。 。。 。。。。 。。。。。。。。。 。。。。。。 。。。。。 。。。。 。。。。 。。 。。 。 。。 。 。。。。。。 。。。。 。。。。 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。下载完了
分析下代码


9.png


发现加密了,那我们开始解密吧
解密代码如下


public String openPass(String as_inipasswd)
{
String ls_passwd = ""; String ls_temp = ""; String ls_temppass = "";
if ((as_inipasswd.equals("")) || (as_inipasswd.equals(null)))
return "";
ls_temppass = as_inipasswd.toUpperCase();
String ls_tmp = "abinglucomefrompansky";
for (int i = 0; i < as_inipasswd.length(); i++) {
char char_tmp = (char)(ls_temppass.charAt(i) -
ls_tmp.toUpperCase().charAt(i) + 80 + (i + 1));
ls_passwd = ls_passwd + char_tmp;
}
return ls_passwd.toLowerCase();
}


10.png


解密一个帐号:童伟坚 ,
后面的事情就是,,,我不做了,针对这个问题,没有其他想法。
最后请把那个job.war包删除吧。这次是WEB上一个针对数据的过程吧,下一次期待给大家深入到内网


漏洞证明:

如详细所示

修复方案:

修复肉口令,加强安全意识。

版权声明:转载请注明来源 w5r2@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-11-13 18:45

厂商回复:

感谢您的支持,我们会尽快处理相关问题。

最新状态:

暂无