大汉网络后台用户密码存储不安全

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 大汉网络后台用户密码存储不安全,影响信息公开内容系统和网站群系统 ### 详细说明: 大汉爆出很多的漏洞,包括sql、任意文件下载、上传文件漏洞。 对于上传、下载这些越权的漏洞,大汉已经进行了修补,不过只是增加了对权限的判断,必须是登录成功的用户才能给进行上传下载操作,看似修补成功了。 不过现在大汉网站群在很多政府部门大量使用,即使存在sql注入。可能也还是一部分信息泄露,毕竟没有涉及到账号密码。 今天我曝的这个洞,乌云上还没有人提交过。 [<img src="https://images.seebug.org/upload/201503/1219023326cab8d677b248ca5f4fce88c03a76cc.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/1219023326cab8d677b248ca5f4fce88c03a76cc.png) 这是信息公开内容管理系统 [<img src="https://images.seebug.org/upload/201503/12190717fcb719cb91a3fd785cf00cccba12980b.png" alt="jcms.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/12190717fcb719cb91a3fd785cf00cccba12980b.png) 这是jcms网站群,用户名和密码都是存储在同一张表中MERP_PUB_USER 每个政府单位都可以通过自己的账号来登录网站群,来发布政府信息。一旦被恶意利用,后果可以参考 14年宁波某政府单位网站被黑事件。 ``` if ((("0".equals(pwd_encrypt)) && (!password.equals(entity .getVc_password()))) || ( ("1".equals(pwd_encrypt)) && (!password.equals(entity...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息