当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
学大教育某系统设计缺陷导致可暴力破解泄漏大量内部敏感信息(已登录OA、报表、邮箱)
相关厂商:
漏洞作者:
提交时间:
2015-10-14 19:00
修复时间:
2015-11-28 19:02
公开时间:
2015-11-28 19:02
漏洞类型:
设计缺陷/逻辑错误
危害等级:
自评Rank:
20
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-10-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

学大教育集团(NYSE:XUE) “学大教育”创立于2001年9月,一直以来专注于利用优质的教育资源和先进的信息技术,服务于中国教育服务领域,是目前国内个性化教育的领导者,总部设在北京,已在77个城市开设了408所个性化学习中心,在全国拥有16000多名员工,其中专职教师超过8000名。

详细说明:

1、passport.xueda.com 该站设计缺陷导致可暴力破解用户、密码,使用用户为姓名top500,密码为123456;
wangpin/123456
wanglin/123456

QQ图片20151014143945.jpg


2、登录后可进入多个系统

QQ图片20151014144153.png


TEAMS系统 http://piao.21edu.com/

QQ图片20151014144332.png


PPTS3.0系统 http://staff.xueda.com/staff/home 其中有合同、客户、学员、企业通讯录、订单等大量敏感信息

QQ图片20151014144633.png


QQ图片20151014144702.jpg


QQ图片20151014144754.jpg


QQ图片20151014144850.jpg


报表系统 http://dashboard2.xueda.com/

QQ图片20151014145222.png

漏洞证明:

3、通过内网帐号重置邮箱密码
为了测试将wangping@xueda.com的帐号密码修改为了xueDA163

QQ图片20151014145646.jpg


登录邮箱成功

QQ图片20151014150609.png


QQ图片20151014150830.png

修复方案:

增加验证码,杜绝弱口令!
系统中的数据都未下载,勿查水表。:)

版权声明:转载请注明来源 Ysql404@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝