漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-08320
漏洞标题:正方教务管理系统敏感记录文件下载
相关厂商:杭州正方软件股份有限公司
漏洞作者: prolog
提交时间:2012-06-15 09:21
修复时间:2012-07-30 09:21
公开时间:2012-07-30 09:21
漏洞类型:敏感信息泄露
危害等级:低
自评Rank:3
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-06-15: 细节已通知厂商并且等待厂商处理中
2012-06-19: 厂商已经确认,细节仅向厂商公开
2012-06-29: 细节向核心白帽子及相关领域专家公开
2012-07-09: 细节向普通白帽子公开
2012-07-19: 细节向实习白帽子公开
2012-07-30: 细节向公众公开
简要描述:
正方教务管理系统默认会在log目录下每天生成txt格式的用户操作日志文件
详细说明:
正方教务管理系统默认会在log目录下每天生成txt格式的用户操作日志文件。以今天为例文件名为2012-06-14-log.txt,2012-06-14-ErrorLog.txt。
由于校园网内使用私有地址和静态分配地址的学校占多数,在选课期间搜集少数记录文件就能建立比较完整的学号-ip映射表,配合该系统的其他漏洞,对个人隐私的危害不可忽视。
漏洞证明:
直接下载地址 http://jwc.****.edu.cn/log/2012-06-14-log.txt
http://jwc.****.edu.cn/log/2012-06-14-ErrorLog.txt
记录的操作记录有如下敏感信息
2012-6-14 1:14:23 用户:20100201143 ip:218.192.118.43
执行页面:/lw_xscj.aspx
执行模块内容:用户操作跳转页面:页面指向lw_xscj.aspx
2012-6-14 1:14:23 用户:20100201143 ip:218.192.118.43
执行页面:/lw_xscj.aspx
执行模块内容:用户操作跳转页面:用户名为空
2012-6-14 1:20:54 用户:20112501124 ip:110.65.88.39
执行页面:/tjkbcx.aspx
执行模块内容:用户操作跳转页面:页面指向tjkbcx.aspx
修复方案:
禁止该目录里的文件被下载
版权声明:转载请注明来源 prolog@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2012-06-19 13:25
厂商回复:
CNVD确认所述情况,同时,该事件与近期其他与目标系统(软件)相关的漏洞一并协调生产厂商处置。
该漏洞暂不作单独作为漏洞收录。 rank 3
最新状态:
暂无