当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035045

漏洞标题:北京联通某行业客户管理系统漏洞打包

相关厂商:中国联通

漏洞作者: 一只猿

提交时间:2013-08-23 10:32

修复时间:2013-10-07 10:33

公开时间:2013-10-07 10:33

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-23: 细节已通知厂商并且等待厂商处理中
2013-08-28: 厂商已经确认,细节仅向厂商公开
2013-09-07: 细节向核心白帽子及相关领域专家公开
2013-09-17: 细节向普通白帽子公开
2013-09-27: 细节向实习白帽子公开
2013-10-07: 细节向公众公开

简要描述:

明文

详细说明:

北京联通神眼行业客户管理系统未授权登录(管理员权限),struts漏洞,数据库明文存储,敏感信息泄露

漏洞证明:

系统地址:http://61.135.24.68/截图

QQ截图20130823001015.png

查看源代码,发现有个地址,尝试访问

QQ截图20130823001101.png


未授权访问地址:http://61.135.24.68/security/login.action 直接访问此地址默认以管理员账号登陆

QQ截图20130823003634.png

629条用户记录

QQ截图20130823000736.png

涉及多个区域

QQ截图20130823000823.png

上述地址action,猜测可能存struts漏洞,测试确定漏洞存在,大马上去,查看配置文件,发现三个

QQ截图20130823001255.png

第一个

QQ截图20130823001336.png

数据库名为iptv,尝试连接失败,但是,个人猜测此系统可能跟iptv有某种关系,但不确定,第二和第三个配置文件内容一样

QQ截图20130823001407.png

连接成功,管理密码明文存储

QQ截图20130823001910.png

看一下用户数量

QQ截图20130823002038.png

看下用户,用户密码也明文,而且用户名和密码都是那么的有规律,这真的可以用猜来批量登录,回去看了几眼,发现还漏了邮箱

QQ截图20130823002348.png


侧漏的真多,咱下次别用明文了好么?这系统也有些年代了,下次换新的时候记得加密

修复方案:

null

版权声明:转载请注明来源 一只猿@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-28 08:36

厂商回复:

最新状态:

暂无