漏洞概要 关注数(27) 关注此漏洞
缺陷编号: WooYun-2014-74607
漏洞标题: 从看片中发现蛛丝马迹最终发现电信某省某系统弱口令存在任意上传
相关厂商: 中国电信
漏洞作者: kttzd
提交时间: 2014-09-04 10:19
公开时间: 2014-10-17 10:20
漏洞类型: 服务弱口令
危害等级: 高
自评Rank: 15
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 弱口令 安全意识不足 后台被猜解 后台管理地址对外 安全意识不足
漏洞详情
披露状态:
2014-09-04: 细节已通知厂商并且等待厂商处理中
2014-09-07: 厂商已经确认,细节仅向厂商公开
2014-09-17: 细节向核心白帽子及相关领域专家公开
2014-09-27: 细节向普通白帽子公开
2014-10-07: 细节向实习白帽子公开
2014-10-17: 细节向公众公开
简要描述:
看片看出弱口令!
详细说明:
四川电信移动受理系统
#短片位置
http://**.**.**.**/apk/
#短片
http://**.**.**.**/apk/%cb%c4%b4%a8%b5%e7%d0%c5%d2%c6%b6%af%ca%dc%c0%ed%cf%b5%cd%b3%ba%f3%cc%a8%c5%e4%d6%c3%b2%d9%d7%f7%c5%e0%d1%b5%ca%d3%c6%b50602.wmv
#看片
时间1:49 url出现
锁定:**.**.**.**:8080/
时间2:51 输入用户名 10001
随后输入了五位密码,五位就好办了试了admin...最后弱口令帝试了试,12345
进来了。。
账户10001密码12345的
**.**.**.**:8080/chengdu/login.action
**.**.**.**:8080/4g/login.action
其他未测试,但是可以用burp来爆破....
#功能
短片里有介绍,很详细的说明了后台都能改什么。可以改价格,改产品,改很多东西。好像这个是一个app的后台。如果先从后台改价格然后再回到app里面下订单就爽了。
#任意上传
以**.**.**.**:8080/4g/itv/businessdetail/detail.action?businessDetailId=13为例子
可以通过改包上传任意文件到服务器上,添加新的图标。
未进行进一步的测试。
#完毕
漏洞证明:
修复方案:
你们更懂
版权声明:转载请注明来源 kttzd@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-09-07 09:22
厂商回复:
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论