漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中央民族大学某站后台管理权限对外开放
漏洞作者: 大毛
提交时间:2015-04-14 17:32
修复时间:2015-04-20 14:22
公开时间:2015-04-20 14:22
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
Tags标签:
无
漏洞详情
披露状态:
2015-04-14: 细节已通知厂商并且等待厂商处理中
2015-04-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
今日,给LP演示搞安全人的作用,就拿她的母校试了一下,没想到随便一搞就发现了很多问题。
1、网站管理后台对外开放
2、后台登录无验证码限制且尝试次数不限,适合爆破
3、多个管理员存在弱口令,均可极速破解
4、登陆后拥有整个教务处网站的管理权限,可发公告、网站信息、可删除信息,可获得所有管理员名称,可以进一步爆破
详细说明:
1、谷歌 搜索:site:muc.edu.cn intitle:后台登录
发现教务处信息管理系统--后台登录
2、发现登录无验证码等限制,用fiddler抓管理员登录数据包,分析
3、对比2个登录数据包请求除了包的大小和用户名口令,其他都一样,且登录失败时,时响应包大小一样
4、写脚本,猜用户名密码,一会就猜出来as:123456
5、登录后台,有管理员权限,新建公告和信息等,并删除新建内容。
注意:因为是ASP的后台,很老,只能用IE6登录才可以添加,其他的浏览器都不支持!!!!
6、发现其他管理员发布信息的用户名,用收集到的管理原用户名再次猜解,一会有得到2个管理员帐号。
vand:1234
jwclaq:123456
漏洞证明:
1、新建公告
2、页面访问可看到
3、新建信息
4、前台访问页面可看到
5、可全选,删除所有的信息(我没删)
6、获得的管理员用户名列表,猜解了前3个,其余就不跑了。
as:123456
jwclaq:123456
vand:1234
jwcyjm
jwcpyh
jwcmyj
zy
mms
zhmsong
kszx
link
admin
sjjx
修复方案:
1、后台管理页面不对外开放,可限制访问源
2、后台登录加验证码等防护机制,或限制管理员口令猜解次数
3、加强密码复杂度,也太简单了
版权声明:转载请注明来源 大毛@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-20 14:22
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无
漏洞评价:
评论
-
2015-04-30 19:42 |
涛涛不蹶 ( 路人 | Rank:2 漏洞数:1 | 涛涛不蹶)