漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-021337
漏洞标题:任意获取正方教务管理系统账号密码漏洞
相关厂商:正方教务管理系统
漏洞作者: 北方狼
提交时间:2013-04-07 10:29
修复时间:2013-07-06 10:30
公开时间:2013-07-06 10:30
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:13
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-07: 细节已通知厂商并且等待厂商处理中
2013-04-08: 厂商已经确认,细节仅向厂商公开
2013-04-11: 细节向第三方安全合作伙伴开放
2013-06-02: 细节向核心白帽子及相关领域专家公开
2013-06-12: 细节向普通白帽子公开
2013-06-22: 细节向实习白帽子公开
2013-07-06: 细节向公众公开
简要描述:
正方教务管理系统C/S客户端与服务器的Socket传输不加密,导致数据库暴露在公众之下
详细说明:
可以通过正方教务管理系统的C/S客户端进行任意账号的登录操作,服务器会返回其账号极其加密后的密码,通过简单的解密即可任意登陆系统,使系统处于危险之中。具体如下所述:
1、可以通过旧版的C/S客户端登陆系统,初始化界面,这个时候系统已经登陆到数据库中了。然后任意输入一个账号密码,单击登陆按钮,立即采用抓包工具抓包,可以发现系统已经向服务器发送了一个查询的SQL语句
2、这时候因为随意输入的密码,所以会提示您密码输入错误!
3但是....令人发指的是,抓包发现已经把账号密码发到自己的客户端上来了,截图一枚,这里的密码虽然经过加密,但是加密的方式实在是想让我唾骂一把!很简单,大家自己看着办吧!
4然后,然后就没有然后了,顺手登陆上去了哦!
自己的QQ 2595638858
漏洞证明:
修复方案:
传输加密,使用复杂的密码加密手段
版权声明:转载请注明来源 北方狼@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2013-04-08 09:03
厂商回复:
CNVD确认并复现所述情况,已在8日上午转由CNVD直接联系软件生产厂商处置(目前已与软件生产厂商建立快速处置渠道)。根据评估,涉及的软件版本较老,是否有售后服务还需要软件生产厂商确认。
按部分影响机密性、可用性、完整性进行评分,rank=7.48*1.1*1.3=10.696
最新状态:
暂无