漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-099253
漏洞标题:天津市高中学籍管理系统存在弱口令(全市学生信息一览无余)
相关厂商:cncert国家互联网应急中心
漏洞作者: 机器猫
提交时间:2015-03-04 12:07
修复时间:2015-04-18 12:08
公开时间:2015-04-18 12:08
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-04: 细节已通知厂商并且等待厂商处理中
2015-03-09: 厂商已经确认,细节仅向厂商公开
2015-03-19: 细节向核心白帽子及相关领域专家公开
2015-03-29: 细节向普通白帽子公开
2015-04-08: 细节向实习白帽子公开
2015-04-18: 细节向公众公开
简要描述:
约18万全市高中学生个人敏感数据泄露。包括家庭住址、身份证号码、还有电子邮箱啊,个人介绍(这个一版不填)重点来了★_★可以查看个人手机号,如果你想追的女友是天津的不妨试试这个。也要看运气,有的不填,有的填
详细说明:
我是怎么进入这个系统的,说来也巧,我的挖掘机跳出来这么一个网址http://211.81.21.204/uids/ 打开一看是天津市中小学学籍管理系统
然后我测试了一下常用的弱口令,账号:test1 密码:test1
进去之后发现这个权限特别小,是一个学校的权限。不是高权限。然后我继续挖掘
发现了一个高权限的账号,存在弱口令,账号:sgztest 密码:sgztest 登录成功。
漏洞证明:
我是怎么进入这个系统的,说来也巧,我的挖掘机跳出来这么一个网址http://211.81.21.204/uids/ 打开一看是天津市中小学学籍管理系统
然后我测试了一下常用的弱口令,账号:test1 密码:test1
进去之后发现这个权限特别小,是一个学校的权限。不是高权限。然后我继续挖掘
发现了一个高权限的账号,存在弱口令,账号:sgztest 密码:sgztest 登录成功。
修复方案:
修复弱口令,密码要复杂。不要出现以上情况,密码和账号名一样的那还了得?你说对吧
版权声明:转载请注明来源 机器猫@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-03-09 10:37
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给天津分中心,由天津分中心后续协调网站管理单位处置。
最新状态:
暂无