当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-053135

漏洞标题:南昌大学办公自动化系统弱口令

相关厂商:南昌大学

漏洞作者: silence

提交时间:2014-03-11 11:19

修复时间:2014-04-25 11:20

公开时间:2014-04-25 11:20

漏洞类型:后台弱口令

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-11: 细节已通知厂商并且等待厂商处理中
2014-03-11: 厂商已经确认,细节仅向厂商公开
2014-03-21: 细节向核心白帽子及相关领域专家公开
2014-03-31: 细节向普通白帽子公开
2014-04-10: 细节向实习白帽子公开
2014-04-25: 细节向公众公开

简要描述:

南昌大学办公自动化系统部分教师使用弱口令,泄露部分敏感信息

详细说明:

后台地址:http://oa.ncu.edu.cn/icons/index1.html
查看后台得知,没有登陆验证码,不错,这位后面的快速获得密码打下基础。
经过个人多年经验,学校办公系统用户名无非就是几种:教师姓名、姓名拼音、拼音首字母、工号、等等,经过猜解,该oa系统登录名为教师姓名。
那么首先就是获取教师姓名,这个太简单:百度大神。通过各个关键词进行搜索,获取南昌大学部分教师姓名,这里当然是数据越多越好。
接下来就是密码猜解,以我个人对大学教师的了解,很多人不常用oa系统,密码设置及其简单,另外还有一般学校再初次设置oa密码的时候都是统一的,很多教师后期并不使用或懒得去改密码,觉得好像无所谓。这给我们带来了可乘之机。一般弱口令就那么几种。。123456,abc123,等等等等。。有些是个人手机号(这个也太容易获取:百度大神)。接下来就是使用傻瓜式工具:溯雪II,这个软件相信大家都很熟悉,具体操作过程就不说了,傻瓜式操作。导入获取的用户名和弱口令,填写错误信息,然后运行,接下来就等待结果。。。。

漏洞证明:

这是之前扫的,部分已经失效,请自行验证。
http://oa.ncu.edu.cn/names.nsf?Login&Password=123456&Username=崔武卫
http://oa.ncu.edu.cn/names.nsf?Login&Password=123456&Username=陈伟高
http://oa.ncu.edu.cn/names.nsf?Login&Password=123456&Username=刘晶美
http://oa.ncu.edu.cn/names.nsf?Login&Password=123456&Username=刘月辉
http://oa.ncu.edu.cn/names.nsf?Login&Password=123456&Username=邵鸿
http://oa.ncu.edu.cn/names.nsf?Login&Password=123456&Username=陶捷
http://oa.ncu.edu.cn/names.nsf?Login&Password=123456&Username=徐建军
http://oa.ncu.edu.cn/names.nsf?Login&Password=123456&Username=何其昌
http://oa.ncu.edu.cn/names.nsf?Login&Password=123456&Username=黄朝松
http://oa.ncu.edu.cn/names.nsf?Login&Password=123456&Username=甘筱青
http://oa.ncu.edu.cn/names.nsf?Login&Password=123456&Username=高轩能
http://oa.ncu.edu.cn/names.nsf?Login&Password=abc123&Username=崔武卫
逐一查看,会有很多隐私信息。。

1.jpg


2.jpg


修复方案:

增加登陆验证机制,至少限制弱口令登陆。
求乌云邀请码,拜谢拜谢!

版权声明:转载请注明来源 silence@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2014-03-11 11:34

厂商回复:

系统初始状态的用户名和密码很多老师都不会去修改,或者是有些老师可能根本就没有登录过相关系统。已通知相关学校对这些弱密码用户进行处理。

最新状态:

暂无


漏洞评价:

评论