标签:
安全网络杂谈 |
独家供稿:移动Labs
—————————————————————————————————
湖北省交通厅高速公路监控管理系统,地址:http://xx.xx.53.7:83/ndvs/
查看源代码发现红框所示信息,汗~
进去之后是Guest用户,只有查看的权限,且查看监控画面需要安装首页的那个插件。然后继续查看源码,发现有修改用户的链接信息,将UserName的参数填充为admin后,如下图所示。http://xx.xx.53.7:83/ndvs/auto_UserPswd.asp?UserName=admin
没有原密码改不了啊,于是稍微修改了一下链接,并将UserID填充为1,出现下图所示界面。http://xx.xx.53.7:83/ndvs/User.asp?UserID=1
—————————————————————————————————
在上述的问题分析中,我们看到第二副图里面对源码的分析中直接具备GUEST帐号和密码,可以直接访问(该问题一直没有修改…)。从图2上我们看到源代码存在这样的一个问题:用户密码是在页面直接进行验证的!!!
这是一个非常大的漏洞,至少说明了两个问题:一是正确的密码的相关信息必然保存在页面的源代码中;二是通过相关的工具修改页面源代码之后应该可以直接登录。通过测试,果然如此。
好了,今天就先到这里,下期再见。
本博文发表在移动Labs的文链是:http://labs.chinamobile.com/mblog/2295/192285
【相关博文】
广义业务系统安全案例分析(3)
广义业务系统安全案例分析(2)
【精彩推荐】
手机屏幕参数中的VGA、QVGA、WQVGA、HVGA、
微软平板的RT版与PRO版各是什么意思?有什么区别?
手机提示“com.android.mms 意外停止,请重试”这是什么意思?
移动支付目前主要有哪几种模式?
【盘点】2012 圈子通信话题热度榜
实体书的绝地反击!电子阅读器日薄西山?
拿下大客户的48个秘诀
人生有三件事不可俭省 你都做到了吗?
开会发言不紧张的六个技巧