海康威视C段的各种小问题

admin 2015年5月4日17:28:37评论301 views字数 234阅读0分46秒阅读模式
摘要

2014-07-23: 细节已通知厂商并且等待厂商处理中
2014-07-24: 厂商已经确认,细节仅向厂商公开
2014-08-03: 细节向核心白帽子及相关领域专家公开
2014-08-13: 细节向普通白帽子公开
2014-08-23: 细节向实习白帽子公开
2014-09-06: 细节向公众公开

漏洞概要 关注数(4) 关注此漏洞

缺陷编号: WooYun-2014-69412

漏洞标题: 海康威视C段的各种小问题

相关厂商: 海康威视

漏洞作者: 小杰哥

提交时间: 2014-07-23 17:59

公开时间: 2014-09-06 18:00

漏洞类型: 成功的入侵事件

危害等级: 高

自评Rank: 18

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: struts webshell 安全意识不足 webshell 安全意识不足 webshell

1人收藏


漏洞详情

披露状态:

2014-07-23: 细节已通知厂商并且等待厂商处理中
2014-07-24: 厂商已经确认,细节仅向厂商公开
2014-08-03: 细节向核心白帽子及相关领域专家公开
2014-08-13: 细节向普通白帽子公开
2014-08-23: 细节向实习白帽子公开
2014-09-06: 细节向公众公开

简要描述:

/bugs/wooyun-2014-065358 接着这位仁兄的。

详细说明:

WooYun: 对海康威视失败的一次C段测试 这里说的问题都还存在,我想问,管理员你为何不修复? 你为何那么叼?

问题主机 58.22.138.34

弱口令

http://58.22.138.34:8080/login.html 弱口令 admin 12345

http://58.22.138.34/axis2-admin/upload 上传

http://58.22.138.34/axis2-admin/ admin axis2

St2漏洞依旧存在,提权无阻

服务器 58.22.138.34 xiaojiege$ zxc1230.0

mysql 帐号密码 root 123qweQWE456 05BF5E07C15C5EEC970346B4ABD6A8A3468CB7EC

服务器已被某大牛用来挖矿了!

海康威视C段的各种小问题

还有一台主机 貌似是联通的又貌似是移动的但是logo是联通的

主机:58.22.138.35 联通 移动办公系统

未授权访问

http://58.22.138.35/cois/mobileOA.nsf/ http://58.22.138.35/cois/mobileoa.nsf/frmAnalysis

http://58.22.138.35/cois/mobileoa.nsf/frmhome?openPage

还有好几个....

海康威视C段的各种小问题

在送一个...

知客crm登录

http://58.22.138.24/login.aspx

登录页面记住了密码 但是读取出来却不对 admin 111111

漏洞证明:

海康威视C段的各种小问题

修复方案:

你在不修复,服务器就被大牛轮奸了!

版权声明:转载请注明来源 小杰哥@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-07-24 17:34

厂商回复:

你好,经了解该客户使用的是我司2012年发布的试用版软件,目前发布的基线产品中已经修复了Struts漏洞。我们上月已尝试联系该客户,但未有回应。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-08-15 09:41 | 乐乐、 ( 普通白帽子 | Rank:878 漏洞数:190 )

    0

    601973752 肯定是个QQ

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin