漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-013964
漏洞标题:航天四创电子政务平台漏洞
相关厂商:北京航天四创软件公司
漏洞作者: 刺刺
提交时间:2012-10-28 09:42
修复时间:2012-12-12 09:42
公开时间:2012-12-12 09:42
漏洞类型:默认配置不当
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-10-28: 细节已通知厂商并且等待厂商处理中
2012-11-01: 厂商已经确认,细节仅向厂商公开
2012-11-04: 细节向第三方安全合作伙伴开放
2012-12-26: 细节向核心白帽子及相关领域专家公开
2013-01-05: 细节向普通白帽子公开
2013-01-15: 细节向实习白帽子公开
2012-12-12: 细节向公众公开
简要描述:
在weibo看到“年度最糟糕密码”的话题,突然想起了某个CMS符合最脑残的那一个。
详细说明:
航天四创a.sop cms V4.9及其以下4.X版本运行平台中存在很多密码是password的用户;
漏洞证明:
用户名:test 密码:password
在google中搜索 a.sop cms(V4
可以搜索到不少登录后台:
比如:国税总局
http://202.108.90.173:7001/cmsweb/login.jsp
登录进入:
进入后,可以直接上传jsp脚本木马;
有的可能没有test用户,这个也不要紧,还有比较有意思的;
你可以尝试:
用户名:1'or'1'='1
密码:password
应该也是可以登录的。
修复方案:
1. 改密码;
2.升级的6.x版本;(不过……)
3. 换一款CMS产品;
版权声明:转载请注明来源 刺刺@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2012-11-01 23:22
厂商回复:
CNVD确认并在多个实例上复现所述情况,不过根据复现的三个案例情况,有两个案例未取得进一步渗透测试的权限,暂以通用软件漏洞进行认定。对于涉及国家重要政府部门的案例,转由CNCERT作为重要事件报送国家某信息安全协调机构处置。
按部分影响机密性、完整性、可用性进行评分,rank=7.48*1.1*1.3=10.698
最新状态:
暂无