当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-088620

漏洞标题:正方教务系统获取任意用户资料信息

相关厂商:正方教务系统

漏洞作者: 安子

提交时间:2015-02-02 12:57

修复时间:2015-05-07 10:06

公开时间:2015-05-07 10:06

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-02: 细节已通知厂商并且等待厂商处理中
2015-02-06: 厂商已经确认,细节仅向厂商公开
2015-02-09: 细节向第三方安全合作伙伴开放
2015-04-02: 细节向核心白帽子及相关领域专家公开
2015-04-12: 细节向普通白帽子公开
2015-04-22: 细节向实习白帽子公开
2015-05-07: 细节向公众公开

简要描述:

使用正方教务系统的教务系统网站某些漏洞页面可执行任意查询获取用户隐私以及信息

详细说明:

使用正方教务系统的网站的result.aspx页面以及readimagexs.aspx页面可执行任意查询

x.jpg

mm.jpg


a.jpg

漏洞证明:

通过该

http://教务系统地址/(1y1jwn3mi5qsklvzpx1zpkfz)/ResultXml.aspx

地址,可进行查询
首先找到一个使用正方教务系统的网站

1.jpg


在result页面下执行查询,教务处用户名均为jwc之类

2.jpg


从返回的数据可查询到jw开头的所有用户名和加密后的密码,加密密码可逆,所以通过我已经编译好了的工具可以解密

xs.jpg


解密之后如图

3.jpg

mm.jpg


通过以上账号可登录后台

4.jpg

5.jpg


x.jpg


根据测试,现在大多数教务系统都存在此漏洞

a.jpg


修复方案:

加强服务器安全配置,修改网页权限,防止非法查询

版权声明:转载请注明来源 安子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-02-06 10:05

厂商回复:

最新状态:

暂无