漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0118035
漏洞标题:国内某大型管理系统严重设计漏洞(影响大量金融、军工等大型企业|附案例)
相关厂商:北京维普时代软件有限公司
漏洞作者: s3xy
提交时间:2015-06-04 12:11
修复时间:2015-09-07 10:56
公开时间:2015-09-07 10:56
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:19
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经确认,细节仅向厂商公开
2015-06-12: 细节向第三方安全合作伙伴开放
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开
简要描述:
影响包括大量国内银行、制造业、电力及能源行业、IT服务业、军工及航空航天行业、生物医药企业。并附上几个利用此漏洞获取企业内部数据的案例。
详细说明:
北京维普时代软件有限公司,主站http://www.vpsoft.cn/
其产品为VisualProject组织级项目管理软件
在http://www.vpsoft.cn/Cases.asp可以看到大量的成功案例。
我们先以官网的系统演示
其严重的设计漏洞存在于
http://www.smartproject.cn:8888/project/forgetPasswordAction.do?action=initResetPassword&loginName=admin
通过审核元素即可获取任意用户的明文密码
由于官网的测试系统管理密码经过处理,所以无法正常登陆。
下面附送几个利用此漏洞的案例。
漏洞证明:
这两天挺火的【科蓝软件系统有限公司】
WooYun: 科蓝网上银行系统本地文件包含通用漏洞(涉及百家国内银行网银系统)
http://vp.csii.com.cn/project/
(本站默认管理员admin已改名,以员工id 3****0做测试)
成功登陆
【慧点科技】
顺便再提个漏洞,此系统默认管理员为admin,默认密码为域名+123
例如慧点科技域名为smartdot,所以管理员密码为admin/smartdot123
【汇金科技】
管理员登陆
【方欣科技】
***********************
此系统漏洞可获取全部企业员工密码,利用来渗透威力很大,略作测试:
***********************
大量银行、军工等企业使用本系统,影响可见一斑。
【本人仅测试上图几个案例,且未保存任何信息。】
修复方案:
增强代码逻辑验证
强制管理员账户密码修改默认密码
版权声明:转载请注明来源 s3xy@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-06-09 10:55
厂商回复:
CNVD确认并复现所述情况,已由CNVD通过软件生产厂商(或网站管理方)公开联系渠道向其邮件(和电话)通报,由其后续提供解决方案并协调相关用户单位处置。 根据厂商反馈的情况,存在漏洞为老版本,新版本已经解决,请用户及时升级.
最新状态:
暂无