漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-026949
漏洞标题:海尔某系统存在弱口令可拿shell,设计内部大量敏感信息
相关厂商:海尔集团
漏洞作者: 低调的瘦子
提交时间:2013-06-26 18:42
修复时间:2013-08-10 18:42
公开时间:2013-08-10 18:42
漏洞类型:成功的入侵事件
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-26: 细节已通知厂商并且等待厂商处理中
2013-06-27: 厂商已经确认,细节仅向厂商公开
2013-07-07: 细节向核心白帽子及相关领域专家公开
2013-07-17: 细节向普通白帽子公开
2013-07-27: 细节向实习白帽子公开
2013-08-10: 细节向公众公开
简要描述:
介个~~~原本以为只可以看些报表什么的。。没想到竟然存在解析漏洞~~No.2
No.3努力shell中~~
详细说明:
http://marketing.haieruhome.com
admin admin
这个号本身权限不多,但是比较坑爹的是可以看到所有用户的用户名和密码
于是得到管理员账号密码。。。guanliyuan uhome
难道是高层的OA系统??
在添加公告地方提交附件。成功利用iis6漏洞解析大马~
它内网。。。我也内网。。。于是放弃渗透。。。
漏洞证明:
修复方案:
你们应该懂~
版权声明:转载请注明来源 低调的瘦子@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-06-27 14:28
厂商回复:
确认。
口令相关安全项已整改,其他问题正在跟进。
谢谢[低调的瘦子]的工作,请关注海尔安全建设。
最新状态:
暂无