当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-045425

漏洞标题:某铁路局多个系统存在弱口令问题

相关厂商:某铁路局

漏洞作者: nauscript

提交时间:2013-12-18 16:00

修复时间:2014-02-01 16:00

公开时间:2014-02-01 16:00

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-18: 细节已通知厂商并且等待厂商处理中
2013-12-23: 厂商已经确认,细节仅向厂商公开
2014-01-02: 细节向核心白帽子及相关领域专家公开
2014-01-12: 细节向普通白帽子公开
2014-01-22: 细节向实习白帽子公开
2014-02-01: 细节向公众公开

简要描述:

某铁路局巡检系统弱口令,c段下会议系统弱口令、信息管理系统弱口令,下属某公司留言板处存储xss等问题

详细说明:

呼和浩特铁路局相关系统弱口令
http://222.39.14.14/ 电子巡检管理系统

01.jpg


系统的用户名全部可以选择,密码居然都是这些用户名的拼音首字母缩写
整个呼和浩特铁路局管辖路段的路检所、警务室、民兵分队、乘警分队的棒号信息、gprs信息、人员信息、路段分配信息全部都有并可导出

02.jpg


03.jpg


04.jpg


05.jpg


扫描c段,继续挖坑坑
http://222.39.14.168/security/index.aspx 呼铁安全信息管理系统
http://222.39.14.168/security/bindex.aspx 呼铁的集通公司安全问题看板信息管理系统
http://222.39.14.168/security/workerlongin.aspx职工安全信息管理信息系统
http://222.39.14.168/security/managerlongin.aspx 干部安全绩效考核系统
都是admin的弱口令

11.jpg


10.jpg


3.jpg


最近一次的安全通报是在2013年12月9号(今天),应该也是常用的

12.jpg


看到c段一个http://www.nmqyjl.com/的网站 内蒙古沁原工程建设监理有限责任公司网站
留言板处有存储xss 插入处http://www.nmqyjl.com/Book.asp
效果:http://www.nmqyjl.com/fkly.asp

06.jpg


管理后台登陆审核回复的时候应该是可以打到后台的
c段一个被插垮的站下后还留有一个马,http://222.39.14.164/xz.asp 这都是呼和浩特铁路局的网站
另外,http://222.39.14.218/ 是一个华为的视讯设备 继续弱口令 admin
里面详细记录了内部会议的召开时间,最近一次是2013-12-02 13:51:50 看来应该是常用的。但是对于这种华为的会议软件并不了解,未在做进一步渗透

7.jpg


1.jpg


2.jpg

漏洞证明:

这个应该是交由第三方厂商(cncert国家互联网应急中心)处理的吧?!

修复方案:

加强口令和安全意识

版权声明:转载请注明来源 nauscript@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2013-12-23 08:37

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给内蒙古分中心,由其后续联系网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论