当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-051836

漏洞标题:国家质量监督总局某站中间件Apusic应用服务器外泄并存在弱密码用户

相关厂商:国家质量监督总局

漏洞作者: 0x004er

提交时间:2014-02-24 11:12

修复时间:2014-04-10 11:13

公开时间:2014-04-10 11:13

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-24: 细节已通知厂商并且等待厂商处理中
2014-03-01: 厂商已经确认,细节仅向厂商公开
2014-03-11: 细节向核心白帽子及相关领域专家公开
2014-03-21: 细节向普通白帽子公开
2014-03-31: 细节向实习白帽子公开
2014-04-10: 细节向公众公开

简要描述:

金蝶,国产中间件,首选品牌!
无意中找到国家质量监督总局特种设备安全监察系统的登录页面,
原来是金蝶中间件的产品,
信息外泄。泄露3万多施工企业名称和建设单位的信息。

详细说明:

百度:安全管理系统,,无意中找到了国家质量监督检验检疫总局的特种设备安全监察动态监管系统,
http://61.190.8.240:6988/jcapp/login.do?method=begin

1.jpg


尝试弱口令,admin admin ,登入失败,
尝试其他口令,还是进不去,后来,突然看到操作流程,下载来看,结果,发现了一个通用账号
WWGZ 密码:1
登入,
信息外泄。泄露3万多施工企业名称和建设单位的信息。及其负责人,联系方式等,
而且有操作权限,包括删除,新增,隐藏等,望速度修补,

1.jpg


.jpg


可以加验证机制,注册机制,只允许注册的企业登录即可,不必用公共账号。
根据信息,找到此系统的支持:
http://61.190.8.240:6988

apusic主页.jpg


原来是金蝶中间件啊。遂观察,尝试弱口令,都登录不进去,
找到地址:http://61.190.8.240:6988/admin/login.jsp
抓包,加入字典,设置爆破匹配字符为:用户验证失败!

1.jpg


继续

.jpg


2.jpg


根据匹配字符,开始
然后对比出来的返回数据长度,爆破出密码:admin123

.jpg


.jpg


登录可以查看到各种信息,如图,
包括系统类路径,和系统库路径等,

.jpg


没在进一步测试了,

漏洞证明:

3万多条信息

3200多页.jpg


2.jpg

修复方案:

增加验证机制,
金蝶,国产中间件,首选品牌!

版权声明:转载请注明来源 0x004er@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-03-01 11:21

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT通过直接处置渠道通报给国家质监总局信息化管理部门。

最新状态:

暂无