当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034478

漏洞标题:纽曼电子老漏洞新漏洞一起提(社工及发现后门)

相关厂商:纽曼电子

漏洞作者: Hxai11

提交时间:2013-08-16 11:28

修复时间:2013-08-21 11:28

公开时间:2013-08-21 11:28

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-16: 细节已通知厂商并且等待厂商处理中
2013-08-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

厂商真是让我无语

详细说明:

首先是社工方面,有利于域名劫持
我whois域名的时候发现邮箱是flybobby@163.com,于是我感觉搜了一下,还真出密码了。

[E13X}@B9R$E3DL]IBGB{ZG.jpg


下来我看了看,用户是注册的万网,万网本身登陆难搞,于是我转向邮箱,看看邮箱能不能登陆,试了几次后发现不能登陆,郁闷

3A{3[6{{B5I}P}%[CBC`6D0.jpg


管理员还算聪明,知道找回密码的邮箱密码该改,于是我抱着试试的心态看看他其他网站的账户是否是这个密码,如果是,那么,他一定常用这个密码,对后期入侵有帮助

{]{MUFG~[KPGVUMZ(P45PTX.jpg


网站1登陆成功
再用官网试试

SR_H%K~[PH%WMBZ8WMK3`KO.jpg


官网也登陆成功,而且金额和积分吓死人
看到这些,管理员你认为域名还安全码?
剩下就是成功入侵了,其实这点还是管理员的问题,3389登陆上去一看,尼玛以前报过的shift后门还存在,并且早都被黑客拿下了。。

A33{N6P(%VOX)G@3LC005NP.jpg


已经被黑客当成扫肉鸡的地方了。。

AV])$`VBP14FU~94OMQKRYV.jpg


我还能说什么呢。。
赶紧修复吧。。

漏洞证明:

A33{N6P(%VOX)G@3LC005NP.jpg

修复方案:

安全意识!安全意识!!

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-08-21 11:28

厂商回复:

最新状态:

暂无