当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013964

漏洞标题:航天四创电子政务平台漏洞

相关厂商:北京航天四创软件公司

漏洞作者: 刺刺

提交时间:2012-10-28 09:42

修复时间:2012-12-12 09:42

公开时间:2012-12-12 09:42

漏洞类型:默认配置不当

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-28: 细节已通知厂商并且等待厂商处理中
2012-11-01: 厂商已经确认,细节仅向厂商公开
2012-11-04: 细节向第三方安全合作伙伴开放
2012-12-26: 细节向核心白帽子及相关领域专家公开
2013-01-05: 细节向普通白帽子公开
2013-01-15: 细节向实习白帽子公开
2012-12-12: 细节向公众公开

简要描述:

在weibo看到“年度最糟糕密码”的话题,突然想起了某个CMS符合最脑残的那一个。

详细说明:

航天四创a.sop cms V4.9及其以下4.X版本运行平台中存在很多密码是password的用户;

漏洞证明:

用户名:test 密码:password
在google中搜索 a.sop cms(V4
可以搜索到不少登录后台:
比如:国税总局
http://202.108.90.173:7001/cmsweb/login.jsp
登录进入:


进入后,可以直接上传jsp脚本木马;


有的可能没有test用户,这个也不要紧,还有比较有意思的;
你可以尝试:
用户名:1'or'1'='1
密码:password
应该也是可以登录的。


修复方案:

1. 改密码;
2.升级的6.x版本;(不过……)
3. 换一款CMS产品;

版权声明:转载请注明来源 刺刺@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2012-11-01 23:22

厂商回复:

CNVD确认并在多个实例上复现所述情况,不过根据复现的三个案例情况,有两个案例未取得进一步渗透测试的权限,暂以通用软件漏洞进行认定。对于涉及国家重要政府部门的案例,转由CNCERT作为重要事件报送国家某信息安全协调机构处置。
按部分影响机密性、完整性、可用性进行评分,rank=7.48*1.1*1.3=10.698

最新状态:

暂无