漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某省干部在线学院设计逻辑缺陷(公务人员信息泄露)
提交时间:2015-12-04 11:16
修复时间:2016-01-21 10:21
公开时间:2016-01-21 10:21
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:18
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-12-04: 细节已通知厂商并且等待厂商处理中
2015-12-08: 厂商已经确认,细节仅向厂商公开
2015-12-18: 细节向核心白帽子及相关领域专家公开
2015-12-28: 细节向普通白帽子公开
2016-01-07: 细节向实习白帽子公开
2016-01-21: 细节向公众公开
简要描述:
RT
详细说明:
用户登录名过于简单,可猜测,无验证码,可爆破。海量公务人员信息暴露。
漏洞页面:
http://**.**.**.**/login.aspx
抓取封包:
社工了一下,发现用户名为u开头,加7位数字
即:u1234567
随便胡乱输了一个用户名,
密码:123456
后四位为变量,开始爆破:
无话可说了。。
上图是成功的,还只是一部分中的一部分。。。
如下:
在以上的4位数字前加 u004
即:
u0049998
u0040016
登录进去,如下:
用户名
u0049998
密码:
123456
如上图,出现学院所在单位,姓名。
之后,单击选学报名:
单击单位用户登陆
随便复制一个左边的单位编号,
在右侧输入,
密码输 123456
我选了一个级别大的:
14000055
123456
可修改密码:
这个。。。
140000550154 省委“610”办公室
咳咳。好多没见过的东西啊。。。不上图了。。。
对传输格式没有限制!可传shell
我没传啊,没敢传。。。
漏洞证明:
可修改密码:
最后我想说一句,能多给点rank么?
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-12-08 11:06
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给山西分中心,由其后续协调网站管理单位处置.
最新状态:
暂无