当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(18) 关注此漏洞

缺陷编号: WooYun-2015-108717

漏洞标题: 一基金网站出现漏洞可getwebshell导致用户信息泄露(超百万资金不安全)

相关厂商: 展恒基金

漏洞作者: 路人甲

提交时间: 2015-04-21 03:41

公开时间: 2015-06-10 01:00

漏洞类型: 账户体系控制不严

危害等级: 高

自评Rank: 10

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 无

2人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-21: 细节已通知厂商并且等待厂商处理中
2015-04-26: 厂商已经确认,细节仅向厂商公开
2015-05-06: 细节向核心白帽子及相关领域专家公开
2015-05-16: 细节向普通白帽子公开
2015-05-26: 细节向实习白帽子公开
2015-06-10: 细节向公众公开

简要描述:

一个老漏洞,导致网站getwebshell 导致有系列的问题 用户信息泄露 资金不安全。。
做为一个基金的网站 这样也太....

详细说明:

一个很老的漏洞了。siteserver cms管理员找回密码功能存在重大缺陷

这个网站是用siteserver cms建站的,但是这个CMS的漏洞 他们竟然没有进行修复。后台是默认后台,管理员帐号是默认的。。关键是是不设问题...导致管理员密码泄露 网站被getwebshell

怎么getwebshell我就不多说了 乌云上一大堆...反正siteserver cms的漏洞他这边全部没修复

而且网站上有在线支付功能 用户支付频繁,如果被恶意篡改 后果....



漏洞证明:

q.png



a.png



b.png



c.png



1.png



2.png



3.png



4.png



修复方案:

目前我对这网站进行了一次小修复 管理员麻烦抓紧修复

简单方法就是对所有帐号进行设置问题

强制密码找回答案不能为空

数据校验在后台也要做呐

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-04-26 00:58

厂商回复:

已提交至项目组处理中,感谢这位同学对我们的关注和贡献

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2015-04-21 05:26 | 鸟云厂商 认证白帽子 ( 核心白帽子 | Rank:1504 漏洞数:156 )
    0

    一大早审核漏洞,也是拼掉了肾

  2. 2015-04-21 09:10 | 大物期末不能挂 ( 普通白帽子 | Rank:146 漏洞数:26 | 1.一个学渣,只求每门都不挂 2.想把漏洞提...)
    0

    03:41,wooyun审核真敬业!

  3. 2015-04-21 09:19 | 無情 ( 实习白帽子 | Rank:41 漏洞数:5 | 根据相关法律法规和政策,此信息未予显示。)
    0

    看清楚,, 2015-04-21 03:41 是提交时间

  4. 2015-04-21 09:34 | hasz ( 实习白帽子 | Rank:33 漏洞数:8 | 信息安全)
    0

    这速度不错

  5. 2015-04-26 15:42 | 心情点点 ( 路人 | Rank:5 漏洞数:1 | 明日复明日,明日何其多)
    0

    这个也算低。。。。

  6. 2015-06-10 10:16 | 北丐 ( 普通白帽子 | Rank:120 漏洞数:25 | 回收WB,1WB=5RMB,有意出售的表哥请私信)
    0

    @鸟云厂商 乌云君,我有俩洞木审核呢 。劳烦,我都拉厂商了

  7. 2015-06-10 13:05 | 鸟云厂商 认证白帽子 ( 核心白帽子 | Rank:1504 漏洞数:156 )
    0

    @無情 弄清楚乌云机制再说话

登录后才能发表评论,请先 登录