漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-063576
漏洞标题:南京医科大学研究生院学生信息管理弱口令
相关厂商:南京医科大学
漏洞作者: n0tify
提交时间:2014-06-10 16:28
修复时间:2014-06-15 16:28
公开时间:2014-06-15 16:28
漏洞类型:后台弱口令
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-10: 细节已通知厂商并且等待厂商处理中
2014-06-15: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
南京医科大学研究生院学生信息管理系统默认帐号和用户名一致,导致全体学生信息泄漏。
详细说明:
http://202.195.176.29/pyxx/login.aspx
上次看到这个漏洞 WooYun: 某高校研究生教务通用系统未授权访问泄漏学生敏感信息(涉及不少高校)
想看一下有没有修复,随手试了一下,发现还有一个学校的信息泄漏。
想起以前学校学生管理系统的默认密码是身份证号码,然后就去南京医大的研究生院试试。
输入学号和身份证,显示密码错误。
会不会密码也是学号。
成功进来了,为了以防万一根据学号的规律多试了几个,都可以进去。
漏洞证明:
上次看到这个漏洞 WooYun: 某高校研究生教务通用系统未授权访问泄漏学生敏感信息(涉及不少高校)
想看一下有没有修复,随手试了一下,发现还有一个学校的信息泄漏。
想起以前学校学生管理系统的默认密码是身份证号码,然后就去南京医大的研究生院试试。
输入学号和身份证,显示密码错误。
会不会密码也是学号。
成功进来了,为了以防万一根据学号的规律多试了几个,都可以进去。
修复方案:
上次的漏洞还没有修复。
然后就是要求学生修改默认密码。
对学校外部网络访问进行控制和授权。
版权声明:转载请注明来源 n0tify@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-15 16:28
厂商回复:
最新状态:
暂无