当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099253

漏洞标题:天津市高中学籍管理系统存在弱口令(全市学生信息一览无余)

相关厂商:cncert国家互联网应急中心

漏洞作者: 机器猫

提交时间:2015-03-04 12:07

修复时间:2015-04-18 12:08

公开时间:2015-04-18 12:08

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-04: 细节已通知厂商并且等待厂商处理中
2015-03-09: 厂商已经确认,细节仅向厂商公开
2015-03-19: 细节向核心白帽子及相关领域专家公开
2015-03-29: 细节向普通白帽子公开
2015-04-08: 细节向实习白帽子公开
2015-04-18: 细节向公众公开

简要描述:

约18万全市高中学生个人敏感数据泄露。包括家庭住址、身份证号码、还有电子邮箱啊,个人介绍(这个一版不填)重点来了★_★可以查看个人手机号,如果你想追的女友是天津的不妨试试这个。也要看运气,有的不填,有的填

详细说明:

我是怎么进入这个系统的,说来也巧,我的挖掘机跳出来这么一个网址http://211.81.21.204/uids/ 打开一看是天津市中小学学籍管理系统
然后我测试了一下常用的弱口令,账号:test1 密码:test1
进去之后发现这个权限特别小,是一个学校的权限。不是高权限。然后我继续挖掘
发现了一个高权限的账号,存在弱口令,账号:sgztest 密码:sgztest 登录成功。

1.png

2.png

3.png

4.png

5.png

6.png

7.png

8.png

漏洞证明:

我是怎么进入这个系统的,说来也巧,我的挖掘机跳出来这么一个网址http://211.81.21.204/uids/ 打开一看是天津市中小学学籍管理系统
然后我测试了一下常用的弱口令,账号:test1 密码:test1
进去之后发现这个权限特别小,是一个学校的权限。不是高权限。然后我继续挖掘
发现了一个高权限的账号,存在弱口令,账号:sgztest 密码:sgztest 登录成功。

1.png

2.png

3.png

4.png

5.png

6.png

7.png

8.png

修复方案:

修复弱口令,密码要复杂。不要出现以上情况,密码和账号名一样的那还了得?你说对吧

版权声明:转载请注明来源 机器猫@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-03-09 10:37

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给天津分中心,由天津分中心后续协调网站管理单位处置。

最新状态:

暂无