漏洞概要 关注数(18) 关注此漏洞
缺陷编号: WooYun-2015-108717
漏洞标题: 一基金网站出现漏洞可getwebshell导致用户信息泄露(超百万资金不安全)
相关厂商: 展恒基金
漏洞作者: 路人甲
提交时间: 2015-04-21 03:41
公开时间: 2015-06-10 01:00
漏洞类型: 账户体系控制不严
危害等级: 高
自评Rank: 10
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 无
漏洞详情
披露状态:
2015-04-21: 细节已通知厂商并且等待厂商处理中
2015-04-26: 厂商已经确认,细节仅向厂商公开
2015-05-06: 细节向核心白帽子及相关领域专家公开
2015-05-16: 细节向普通白帽子公开
2015-05-26: 细节向实习白帽子公开
2015-06-10: 细节向公众公开
简要描述:
一个老漏洞,导致网站getwebshell 导致有系列的问题 用户信息泄露 资金不安全。。
做为一个基金的网站 这样也太....
详细说明:
一个很老的漏洞了。siteserver cms管理员找回密码功能存在重大缺陷
这个网站是用siteserver cms建站的,但是这个CMS的漏洞 他们竟然没有进行修复。后台是默认后台,管理员帐号是默认的。。关键是是不设问题...导致管理员密码泄露 网站被getwebshell
怎么getwebshell我就不多说了 乌云上一大堆...反正siteserver cms的漏洞他这边全部没修复
而且网站上有在线支付功能 用户支付频繁,如果被恶意篡改 后果....
漏洞证明:
修复方案:
目前我对这网站进行了一次小修复 管理员麻烦抓紧修复
简单方法就是对所有帐号进行设置问题
强制密码找回答案不能为空
数据校验在后台也要做呐
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-04-26 00:58
厂商回复:
已提交至项目组处理中,感谢这位同学对我们的关注和贡献
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值