漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-072949
漏洞标题:KesionCMS最新版本可下载数据库直接破密码
相关厂商:kesion.com
漏洞作者: 野狼
提交时间:2014-08-20 11:47
修复时间:2014-11-15 11:48
公开时间:2014-11-15 11:48
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-20: 细节已通知厂商并且等待厂商处理中
2014-08-25: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-10-19: 细节向核心白帽子及相关领域专家公开
2014-10-29: 细节向普通白帽子公开
2014-11-08: 细节向实习白帽子公开
2014-11-15: 细节向公众公开
简要描述:
rank和漏洞等级我不太会评就随便写了。。
这么简单的漏洞咋没人提交呢?网上也有这个漏洞,但不是这个版本,重要的是想注册乌云呐,俺想当白帽子啊,给俺过了吧!俺要邀请码、
详细说明:
这个漏洞能不能利用还是得看网站管理员的。我简单看了下程序,安装的时候是可以自定义数据库文件名的。
但是目前部分厂商把网站建设外包出去,接单的团队安全意识薄弱或者不在乎等原因导致文件名默认,并且官方也不太注重安全,免费用户貌似不可以自定义数据库名称。
废话了半天开始说漏洞,目前官方的最新版本是V9.5,注意看是V9.5,我们拿出其中的9,这是他的大版本,而默认的数据库文件在KS_Data目录下的KesionCMS9.mdb,攻击者可以直接下载。而且没有加密,我在证明中都截了图、
默认后台是在admin目录下,解密MD5登陆即可。
咳咳,麻烦给个邀请码,拿到后台后还可以拿shell,先不说了,万一我幸运的拿到邀请码后没漏洞交怎么办,先留着吧,求邀请码啊!
漏洞证明:
修复方案:
修改conn.asp中的认证码:
改为
这是针对个人站长,官方出台修复方法不是更好吗?
另外提醒广大站长加强安全防范意识、
版权声明:转载请注明来源 野狼@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-11-15 11:48
厂商回复:
最新状态:
暂无