漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0152452
漏洞标题:一个弱口令引发的血案之可导致所有系统功能/安全漏洞泄漏(影响多个生产系统)
相关厂商:北京闪银奇异科技有限公司
漏洞作者: Ysql404
提交时间:2015-11-07 09:46
修复时间:2015-12-24 11:38
公开时间:2015-12-24 11:38
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-07: 细节已通知厂商并且等待厂商处理中
2015-11-09: 厂商已经确认,细节仅向厂商公开
2015-11-19: 细节向核心白帽子及相关领域专家公开
2015-11-29: 细节向普通白帽子公开
2015-12-09: 细节向实习白帽子公开
2015-12-24: 细节向公众公开
简要描述:
系统中的安全漏洞可值20rank否?
详细说明:
北京闪银奇异科技有限公司Wecash bug管理系统弱口令可导致所有系统功能/安全漏洞泄漏;
Wecash bug管理系统地址:http://jira.wecash.net/login.jsp 该系统存在验证码如果直接暴力破解,则无法破解成功;但是通过找回密码处可获取到存在的用户名,如图:
存在的用户名有:
然后找到一枚弱口令 yangxue/yangxue 登录成功,如图:
可查看所有项目的功能性、安全性漏洞,如图:
重点是闪银漏洞管理项目,该项目中都是安全漏洞啊,总共20个安全漏洞,已经解决了2个,其他的都没解决,我是不是可以刷漏洞了 :)
漏洞证明:
选择几个漏洞证明,影响储蓄罐、易分期、租车系统等生产系统,这些漏洞都是这2天提的;
登录上图的系统,admin/admin
周末了仍在加班提漏洞。。。
其他影响:泄漏员工姓名、邮箱信息,可用于扫号;
管理员
修复方案:
1、像这种系统不应该对外开放;
2、修改弱口令
版权声明:转载请注明来源 Ysql404@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-11-09 11:36
厂商回复:
感谢对我们的关注,验证码登录确实导致自动化弱口令扫描无法涵盖到jira系统,运维安全也存在疏忽,我们将尽快修复此问题并加强员工安全意识教育。
最新状态:
暂无