当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08320

漏洞标题:正方教务管理系统敏感记录文件下载

相关厂商:杭州正方软件股份有限公司

漏洞作者: prolog

提交时间:2012-06-15 09:21

修复时间:2012-07-30 09:21

公开时间:2012-07-30 09:21

漏洞类型:敏感信息泄露

危害等级:低

自评Rank:3

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-15: 细节已通知厂商并且等待厂商处理中
2012-06-19: 厂商已经确认,细节仅向厂商公开
2012-06-29: 细节向核心白帽子及相关领域专家公开
2012-07-09: 细节向普通白帽子公开
2012-07-19: 细节向实习白帽子公开
2012-07-30: 细节向公众公开

简要描述:

正方教务管理系统默认会在log目录下每天生成txt格式的用户操作日志文件

详细说明:

正方教务管理系统默认会在log目录下每天生成txt格式的用户操作日志文件。以今天为例文件名为2012-06-14-log.txt,2012-06-14-ErrorLog.txt。
由于校园网内使用私有地址和静态分配地址的学校占多数,在选课期间搜集少数记录文件就能建立比较完整的学号-ip映射表,配合该系统的其他漏洞,对个人隐私的危害不可忽视。

漏洞证明:

直接下载地址 http://jwc.****.edu.cn/log/2012-06-14-log.txt
http://jwc.****.edu.cn/log/2012-06-14-ErrorLog.txt
记录的操作记录有如下敏感信息
2012-6-14 1:14:23 用户:20100201143 ip:218.192.118.43
执行页面:/lw_xscj.aspx
执行模块内容:用户操作跳转页面:页面指向lw_xscj.aspx
2012-6-14 1:14:23 用户:20100201143 ip:218.192.118.43
执行页面:/lw_xscj.aspx
执行模块内容:用户操作跳转页面:用户名为空
2012-6-14 1:20:54 用户:20112501124 ip:110.65.88.39
执行页面:/tjkbcx.aspx
执行模块内容:用户操作跳转页面:页面指向tjkbcx.aspx

修复方案:

禁止该目录里的文件被下载

版权声明:转载请注明来源 prolog@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2012-06-19 13:25

厂商回复:

CNVD确认所述情况,同时,该事件与近期其他与目标系统(软件)相关的漏洞一并协调生产厂商处置。
该漏洞暂不作单独作为漏洞收录。 rank 3

最新状态:

暂无