漏洞概要 关注数(8) 关注此漏洞
缺陷编号: WooYun-2016-179803
漏洞标题: 湖南省有线电视某系统漏洞可GetShell可内网可钓鱼(泄漏用户手机号、订单、平台微信、停机欠费等信息)
相关厂商: 湖南省有线电视
漏洞作者: 路人甲
提交时间: 2016-03-01 16:50
公开时间: 2016-04-18 10:53
漏洞类型: 服务弱口令
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 安全意识不足 用户敏感信息泄漏 安全意识不足
漏洞详情
披露状态:
2016-03-01: 细节已通知厂商并且等待厂商处理中
2016-03-04: 厂商已经确认,细节仅向厂商公开
2016-03-14: 细节向核心白帽子及相关领域专家公开
2016-03-24: 细节向普通白帽子公开
2016-04-03: 细节向实习白帽子公开
2016-04-18: 细节向公众公开
简要描述:
安全无小事,千里之堤毁于蚁穴!
详细说明:
湖南省有线电视测试地址:**.**.**.**/hncatv/
主要问题为弱口令问题,一个平台登录弱口令,一个weblogic弱口令:
登录平台:
weblogic弱口令:weblogic/weblogic123
GetShell:GetShell: **.**.**.**/wO0yun/index.jsp w@@y.
内网地址,通过端口转发,成功登陆系统:
漏洞证明:
1.数据库弱口令
2.内网其他主机
3.用户设备信息(用户名、手机号、设备信息、客户端类型)
4.订单信息
5.微信管理,可进行钓鱼攻击
6.相关推送信息(欠费通知、套餐订购信息等)
特定手机号发送推送信息:
7.可以向平台所有客户端推送信息,可钓鱼
修复方案:
1.提高系统运维人员安全意识;
2.提高系统登录密码的复杂度;
3.对于内网默认的远程连接记录,建议不保存密码;
4.安全无小事,尽快修复吧!
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2016-03-04 10:53
厂商回复:
CNVD确认现所述情况,已经转由CNCERT下发给湖南分中心,由其后续协调网站管理单位处置.
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论