当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021337

漏洞标题:任意获取正方教务管理系统账号密码漏洞

相关厂商:正方教务管理系统

漏洞作者: 北方狼

提交时间:2013-04-07 10:29

修复时间:2013-07-06 10:30

公开时间:2013-07-06 10:30

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:13

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-07: 细节已通知厂商并且等待厂商处理中
2013-04-08: 厂商已经确认,细节仅向厂商公开
2013-04-11: 细节向第三方安全合作伙伴开放
2013-06-02: 细节向核心白帽子及相关领域专家公开
2013-06-12: 细节向普通白帽子公开
2013-06-22: 细节向实习白帽子公开
2013-07-06: 细节向公众公开

简要描述:

正方教务管理系统C/S客户端与服务器的Socket传输不加密,导致数据库暴露在公众之下

详细说明:

可以通过正方教务管理系统的C/S客户端进行任意账号的登录操作,服务器会返回其账号极其加密后的密码,通过简单的解密即可任意登陆系统,使系统处于危险之中。具体如下所述:
1、可以通过旧版的C/S客户端登陆系统,初始化界面,这个时候系统已经登陆到数据库中了。然后任意输入一个账号密码,单击登陆按钮,立即采用抓包工具抓包,可以发现系统已经向服务器发送了一个查询的SQL语句

3.png


2、这时候因为随意输入的密码,所以会提示您密码输入错误!

2.png


3但是....令人发指的是,抓包发现已经把账号密码发到自己的客户端上来了,截图一枚,这里的密码虽然经过加密,但是加密的方式实在是想让我唾骂一把!很简单,大家自己看着办吧!

4.png


4然后,然后就没有然后了,顺手登陆上去了哦!

5.png


自己的QQ 2595638858

漏洞证明:

还需要证明吗?这个算是个正方庞大的漏洞体系中的一个小巫了吧!哈哈

5.png

1.png

修复方案:

传输加密,使用复杂的密码加密手段

版权声明:转载请注明来源 北方狼@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2013-04-08 09:03

厂商回复:

CNVD确认并复现所述情况,已在8日上午转由CNVD直接联系软件生产厂商处置(目前已与软件生产厂商建立快速处置渠道)。根据评估,涉及的软件版本较老,是否有售后服务还需要软件生产厂商确认。
按部分影响机密性、可用性、完整性进行评分,rank=7.48*1.1*1.3=10.696

最新状态:

暂无