当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-072949

漏洞标题:KesionCMS最新版本可下载数据库直接破密码

相关厂商:kesion.com

漏洞作者: 野狼

提交时间:2014-08-20 11:47

修复时间:2014-11-15 11:48

公开时间:2014-11-15 11:48

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-20: 细节已通知厂商并且等待厂商处理中
2014-08-25: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-10-19: 细节向核心白帽子及相关领域专家公开
2014-10-29: 细节向普通白帽子公开
2014-11-08: 细节向实习白帽子公开
2014-11-15: 细节向公众公开

简要描述:

rank和漏洞等级我不太会评就随便写了。。
这么简单的漏洞咋没人提交呢?网上也有这个漏洞,但不是这个版本,重要的是想注册乌云呐,俺想当白帽子啊,给俺过了吧!俺要邀请码、

详细说明:

这个漏洞能不能利用还是得看网站管理员的。我简单看了下程序,安装的时候是可以自定义数据库文件名的。
但是目前部分厂商把网站建设外包出去,接单的团队安全意识薄弱或者不在乎等原因导致文件名默认,并且官方也不太注重安全,免费用户貌似不可以自定义数据库名称。
废话了半天开始说漏洞,目前官方的最新版本是V9.5,注意看是V9.5,我们拿出其中的9,这是他的大版本,而默认的数据库文件在KS_Data目录下的KesionCMS9.mdb,攻击者可以直接下载。而且没有加密,我在证明中都截了图、
默认后台是在admin目录下,解密MD5登陆即可。
咳咳,麻烦给个邀请码,拿到后台后还可以拿shell,先不说了,万一我幸运的拿到邀请码后没漏洞交怎么办,先留着吧,求邀请码啊!

漏洞证明:

http://192.168.128.129/KS_Data/KesionCMS9.mdb

QQ截图20140818185619.png

QQ截图20140818185550.png


修复方案:

修改conn.asp中的认证码:

'========认证密码开始========
Const EnableSiteManageCode = False '是否启用后台管理认证密码 是: True 否: False
Const SiteManageCode = "8888" '后台管理认证密码,请修改,这样即使有人知道了您的后台用户名和密码也不能登录后台


改为

'========认证密码开始========
Const EnableSiteManageCode = true '是否启用后台管理认证密码 是: True 否: False
Const SiteManageCode = "您的认证码" '后台管理认证密码,请修改,这样即使有人知道了您的后台用户名和密码也不能登录后台


这是针对个人站长,官方出台修复方法不是更好吗?
另外提醒广大站长加强安全防范意识、

版权声明:转载请注明来源 野狼@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-11-15 11:48

厂商回复:

最新状态:

暂无