当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0159494

漏洞标题:北京市多家学校系统存在漏洞

相关厂商:北京市教育网

漏洞作者: Pzacker

提交时间:2015-12-17 14:24

修复时间:2016-02-01 18:48

公开时间:2016-02-01 18:48

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-17: 细节已通知厂商并且等待厂商处理中
2015-12-21: 厂商已经确认,细节仅向厂商公开
2015-12-31: 细节向核心白帽子及相关领域专家公开
2016-01-10: 细节向普通白帽子公开
2016-01-20: 细节向实习白帽子公开
2016-02-01: 细节向公众公开

简要描述:

事情是这样的,之前看了WooYun-2015-139026,有所想法,之后又进行了漏扫,发现很多问题。可导致学生信息泄露,姓名住址等,信息虽然不是很多,但希望教育相关部门引起重视。

详细说明:

01.png


这是正常登陆,但可以绕过,请看下图

2.png

直接进入后台,

漏洞证明:

01.png


这是正常登陆,但可以绕过,请看下图

2.png

直接进入后台,

033.png

找到学生信息查询,之后导出,你懂的

005.png

006.png

北京市大兴区第三中学

11111.png

北京师范大学大兴附属中学

2222.png

北京市大兴区第一中学

333333.png

北京师范大学大兴附属中学 高中

4444444.png

北京市大兴区礼贤民族中学

555555.png

北京市大兴区红星中学

6666666.png

北京市大兴区长子营中学

77777777.png

北京市大兴区孙村中学

8888888.png

北京市大兴区旧宫中学

9999999.png

北京市大兴区大辛庄中学

qqqqqqqqqq.png

北京市大兴区凤河营中学

wwwwwwwww.png


因为东西太多就不一一截图,存在漏洞的地址已经列出:
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**26
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
问题主要原因是

44444444444444444444.png

这个系统惹的祸,存在漏洞可直接绕过。凡是学校用这个系统的,都存在此漏洞,时间关系没有具体弄,希望能引起教育局的重视

修复方案:

你懂的

版权声明:转载请注明来源 Pzacker@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-12-21 17:58

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无


漏洞评价:

评价

  1. 2015-12-17 16:49 | cncert国家互联网应急中心(乌云厂商)

    您好! 感谢您对CNVD的支持,请您提供绕过的漏洞链接,并邮件反馈至vsupport@cert.org.cn,以便CNVD及时验证、处置。 祝好!