当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140676

漏洞标题:创旗ISMS大量弱口令并引发sql注入

相关厂商:上海创旗天下科技有限公司

漏洞作者: 八云紫

提交时间:2015-09-13 23:15

修复时间:2015-09-18 23:16

公开时间:2015-09-18 23:16

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-13: 细节已通知厂商并且等待厂商处理中
2015-09-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

null

详细说明:

创旗ISMS默认管理员为sysadmin 密码为123456a
猜测在安装系统时没有强制让用户修改密码
导致大量的弱口令
且登陆处xff存在sql盲注 可威胁内网和机房信息安全

QQ截图20150912085453.png


QQ截图20150912093602.png


盲注过慢 只列举一例

漏洞证明:

http://180.153.90.136/
http://171.35.165.31/
http://182.118.52.12/
http://203.148.20.2/
http://182.118.52.11/
http://222.73.173.102/
http://61.181.255.97/
http://203.148.20.74/
http://123.59.3.29/
http://123.129.207.196
http://59.175.233.53/
http://203.110.160.12/
http://218.203.14.28/
http://221.204.213.74/
http://117.21.175.31/
...
有更多 但本人无法全部都贴上来


在zoomeye中有10页结果(本人没有注册 因此只能显示10页)(276条)
进行了抽样检测
结果是97%的弱口令
如果是扫全网应该有更多
并且咱在谷歌上找到了一些绑定了域名的ISMS 也未修改默认管理员账户及密码

修复方案:

1.获取登录IP请用client ip
2.安装时强制要求更改默认密码及加入弱口令检测

版权声明:转载请注明来源 八云紫@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-18 23:16

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论