当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012511

漏洞标题:Dr.com校园无线热点数据库弱口令,学生帐号信息密码全部泄露

相关厂商:Dr.com

漏洞作者: Docee

提交时间:2012-09-21 13:18

修复时间:2012-11-05 13:19

公开时间:2012-11-05 13:19

漏洞类型:基础设施弱口令

危害等级:中

自评Rank:8

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-11-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

数据库弱口令,可获取数据库中所有上网账号及密码。

详细说明:

因为CMCC账号到期,并且万恶的学校每天11点后会断网,所以就对校园无线网的登陆站点和用户个人管理页面进行了扫描,结果发现在用户个人管理界面下存在一个Proxool,目录位置为admin。


从上图可以看出,使用的是Oracle数据库,以及数据库地址,和......数据库用户名。
于是就用drcom密码试了一下....撒花!!进了!


查了一下用户表,所有的信息都出来了,姓名,电话号码等,密码是加密过的,只是对ASCII进行了加减,所以解出来不难。
研究了一下发现是这样加密的:每个字符加密后ASCII都是在32-126之间,从第一位开始加28,第二位加28+29,第三位加28+29+30,如果超过126的部分,则返回32开始,每个加密后的密码尾巴都会加a,如果你看到的加密后的密码是a,那就空密码了。
试了一下登陆账号,拿南方学院的账号测试看看,用户名是nanfang,加密后的密码是Mk*Ga,也就是1234


进了!到此为止!
---------------------------------------------------------------
以上演示的数据库和个人管理登陆界面并不是我们学校的,是通过百度找到的(大部分学校都只开放了内网地址,百度能找到的只有几个)如果你们学校存在以下登陆界面,那么恭喜你,尽情的上网吧。PS:查了一下,这个学校是南京林业大学


在Dr.com的网站里,他们的合作案例中有南京林业大学,相信其他的大学也有此漏洞,至少我们学校有。呵呵。

漏洞证明:

南京林业大学:http://121.248.150.36
数据库连接池:http://121.248.150.36/admin
个人用户账号:nanfang 密码:1234
Oracle数据库:121.248.150.36
密码和账号都是drcom

修复方案:

还能怎么样,修改密码咯。

版权声明:转载请注明来源 Docee@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝