当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108717

漏洞标题:一基金网站出现漏洞可getwebshell导致用户信息泄露(超百万资金不安全)

相关厂商:展恒基金

漏洞作者: 路人甲

提交时间:2015-04-21 03:41

修复时间:2015-06-10 01:00

公开时间:2015-06-10 01:00

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-21: 细节已通知厂商并且等待厂商处理中
2015-04-26: 厂商已经确认,细节仅向厂商公开
2015-05-06: 细节向核心白帽子及相关领域专家公开
2015-05-16: 细节向普通白帽子公开
2015-05-26: 细节向实习白帽子公开
2015-06-10: 细节向公众公开

简要描述:

一个老漏洞,导致网站getwebshell 导致有系列的问题 用户信息泄露 资金不安全。。
做为一个基金的网站 这样也太....

详细说明:

一个很老的漏洞了。siteserver cms管理员找回密码功能存在重大缺陷
这个网站是用siteserver cms建站的,但是这个CMS的漏洞 他们竟然没有进行修复。后台是默认后台,管理员帐号是默认的。。关键是是不设问题...导致管理员密码泄露 网站被getwebshell
怎么getwebshell我就不多说了 乌云上一大堆...反正siteserver cms的漏洞他这边全部没修复
而且网站上有在线支付功能 用户支付频繁,如果被恶意篡改 后果....

漏洞证明:

q.png


a.png


b.png


c.png


1.png


2.png


3.png


4.png


修复方案:

目前我对这网站进行了一次小修复 管理员麻烦抓紧修复
简单方法就是对所有帐号进行设置问题
强制密码找回答案不能为空
数据校验在后台也要做呐

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-04-26 00:58

厂商回复:

已提交至项目组处理中,感谢这位同学对我们的关注和贡献

最新状态:

暂无