当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118035

漏洞标题:国内某大型管理系统严重设计漏洞(影响大量金融、军工等大型企业|附案例)

相关厂商:北京维普时代软件有限公司

漏洞作者: s3xy

提交时间:2015-06-04 12:11

修复时间:2015-09-07 10:56

公开时间:2015-09-07 10:56

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:19

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经确认,细节仅向厂商公开
2015-06-12: 细节向第三方安全合作伙伴开放
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开

简要描述:

影响包括大量国内银行、制造业、电力及能源行业、IT服务业、军工及航空航天行业、生物医药企业。并附上几个利用此漏洞获取企业内部数据的案例。

详细说明:

北京维普时代软件有限公司,主站http://www.vpsoft.cn/

q1.png


其产品为VisualProject组织级项目管理软件
在http://www.vpsoft.cn/Cases.asp可以看到大量的成功案例。

q2.png


我们先以官网的系统演示

q5.png


q3.png


其严重的设计漏洞存在于
http://www.smartproject.cn:8888/project/forgetPasswordAction.do?action=initResetPassword&loginName=admin

q4.png


通过审核元素即可获取任意用户的明文密码
由于官网的测试系统管理密码经过处理,所以无法正常登陆。
下面附送几个利用此漏洞的案例。

漏洞证明:

这两天挺火的【科蓝软件系统有限公司】
WooYun: 科蓝网上银行系统本地文件包含通用漏洞(涉及百家国内银行网银系统)
http://vp.csii.com.cn/project/
(本站默认管理员admin已改名,以员工id 3****0做测试)

a1.png


成功登陆

a2.png


a3.png


【慧点科技】
顺便再提个漏洞,此系统默认管理员为admin,默认密码为域名+123
例如慧点科技域名为smartdot,所以管理员密码为admin/smartdot123

a4.png


【汇金科技】
管理员登陆

a5.png


【方欣科技】

z1.png


***********************
此系统漏洞可获取全部企业员工密码,利用来渗透威力很大,略作测试:

a6.png


z2.png


***********************
大量银行、军工等企业使用本系统,影响可见一斑。
【本人仅测试上图几个案例,且未保存任何信息。】

修复方案:

增强代码逻辑验证
强制管理员账户密码修改默认密码

版权声明:转载请注明来源 s3xy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-06-09 10:55

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商(或网站管理方)公开联系渠道向其邮件(和电话)通报,由其后续提供解决方案并协调相关用户单位处置。 根据厂商反馈的情况,存在漏洞为老版本,新版本已经解决,请用户及时升级.

最新状态:

暂无