漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-020855
漏洞标题:高校某子站数据库可直接下载
相关厂商:常州工学院
漏洞作者: 路人X
提交时间:2013-03-29 11:04
修复时间:2013-06-14 10:45
公开时间:2013-06-14 10:45
漏洞类型:系统/服务运维配置不当
危害等级:中
自评Rank:6
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-14: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
使用CMS程序默认的数据库路径及名称,导致可以直接下载,并可获取管理员账户密码
详细说明:
1.直接访问 http://nic.czu.cn/KS_Data/KesionCMS7.mdb ,即可下载数据库。
2.查看表“KS_Admin”可知管理员账户及密码,密码经过MD5加密,并不能直接知道明文密码。
3.但是从表“KS_Log”可以看到以前登录错误(可能不是由于密码错误引起的)的日志,其中会将登录所输入的用户名及密码(明文)记录下来。将取得明文密码MD5加密后与表“KS_Admin”进行比对,可知正确的管理员账户和密码。
4.同时后台登录的认证码为默认的“8888”。
5.多个子站存在此漏洞!
漏洞证明:
修复方案:
1.更新kesion CMS程序
2.修改默认的数据库路径及名称
3.修改默认的登录认证码
4.检查主站及其他子站,加强安全意识
版权声明:转载请注明来源 路人X@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:13 (WooYun评价)