当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061285

漏洞标题:安徽理工大学正方教务系统老问题加学校教务处弱口令

相关厂商:安徽理工大学

漏洞作者: 49miner

提交时间:2014-05-22 16:52

修复时间:2014-07-06 16:52

公开时间:2014-07-06 16:52

漏洞类型:后台弱口令

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-22: 细节已通知厂商并且等待厂商处理中
2014-05-27: 厂商已经确认,细节仅向厂商公开
2014-06-06: 细节向核心白帽子及相关领域专家公开
2014-06-16: 细节向普通白帽子公开
2014-06-26: 细节向实习白帽子公开
2014-07-06: 细节向公众公开

简要描述:

学校用了深信服vpn,前一段时间vpn弱口令“账号tsgby,密码123456”已经不能使用,所以目前外网可能登不进去。问题一,default2.aspx 无验证码登陆页面 问题二,default5.aspx登陆 然后猜测弱口令,轻易猜出教务处的账号和密码。学生信息如照片、姓名、学号、成绩、手机号、身份证号一览无余......

详细说明:

http://jwgl.aust.edu.cn/

2.PNG


问题一,正方老漏洞了还没有被修复,很多学生都是弱口令

3.PNG


问题二 打开default5.aspx?xh=jwc02,右上角竟然会显示管理员姓名“许欢”,以其姓名拼音“xuhuan”作为密码竟然可以登录。

18.jpg

漏洞证明:

以账号:jwc02 密码:xuhuan 登陆

18.jpg


可以下载名单

1CF701E15DF28_副本.jpg


可以查看详细信息

19_副本.jpg


可以发布公告

21.JPG


修复方案:

一,取消default2.aspx 登陆页面
二,加强default5.aspx 提交数据的审查
三,更改弱口令
学校用了深信服vpn,前一段时间vpn弱口令“账号tsgby,密码123456”已经不能使用,所以目前外网可能登不进去

版权声明:转载请注明来源 49miner@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-05-27 10:38

厂商回复:

联系并通知学校处理

最新状态:

暂无