当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146700

漏洞标题:学大教育某系统设计缺陷导致可暴力破解泄漏大量内部敏感信息(已登录OA、报表、邮箱)

相关厂商:学大教育

漏洞作者: Ysql404

提交时间:2015-10-14 19:00

修复时间:2015-11-28 19:02

公开时间:2015-11-28 19:02

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

学大教育集团(NYSE:XUE) “学大教育”创立于2001年9月,一直以来专注于利用优质的教育资源和先进的信息技术,服务于中国教育服务领域,是目前国内个性化教育的领导者,总部设在北京,已在77个城市开设了408所个性化学习中心,在全国拥有16000多名员工,其中专职教师超过8000名。

详细说明:

1、passport.xueda.com 该站设计缺陷导致可暴力破解用户、密码,使用用户为姓名top500,密码为123456;
wangpin/123456
wanglin/123456

QQ图片20151014143945.jpg


2、登录后可进入多个系统

QQ图片20151014144153.png


TEAMS系统 http://piao.21edu.com/

QQ图片20151014144332.png


PPTS3.0系统 http://staff.xueda.com/staff/home 其中有合同、客户、学员、企业通讯录、订单等大量敏感信息

QQ图片20151014144633.png


QQ图片20151014144702.jpg


QQ图片20151014144754.jpg


QQ图片20151014144850.jpg


报表系统 http://dashboard2.xueda.com/

QQ图片20151014145222.png

漏洞证明:

3、通过内网帐号重置邮箱密码
为了测试将[email protected]的帐号密码修改为了xueDA163

QQ图片20151014145646.jpg


登录邮箱成功

QQ图片20151014150609.png


QQ图片20151014150830.png

修复方案:

增加验证码,杜绝弱口令!
系统中的数据都未下载,勿查水表。:)

版权声明:转载请注明来源 Ysql404@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝