漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-064894
漏洞标题:大量电信移动联通客户默认路由配置不当可导致刷QB及其他定制业务
相关厂商:cncert
漏洞作者: 我也不知道
提交时间:2014-06-14 15:09
修复时间:2014-06-19 15:09
公开时间:2014-06-19 15:09
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-14: 细节已通知厂商并且等待厂商处理中
2014-06-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
看详细,全国大部分移动联通电信的信息都有,可以通过积分商城兑换实物QB等等,还可以帮客户定制业务,开通sp业务,危害自评吧。小新人求个礼物QAQ
详细说明:
用80端口爆破工具爆破ip段,我仅以江苏电信某个小段做实验吧,如图那是扫出来的结果,就这个实验吧http://180.110.91.28:80 admin admin 现在还在线
,进去以后直接可以看到点show直接看账号密码
。联通移动一样操作,只要扫ip段破解账号密码就行,目前全国有几个路由器可以直接看密码或者通过审查元素和查看源文件看密码。
漏洞证明:
来,我们来登录他,账号密码在前面,直接选择宽带方式登录即可
,顺便订个业务看看吧
,ok定制成功
,抱歉了,嘿嘿电信客服待会返这个用户9元哦。
天翼积分商城登录兑换也给力,
不仅能够订业务,还可以查看身份证,住址之类的信息,还可以进积分商城兑换东西,其他的我不演示了,全国移动联通电信都躺枪。
修复方案:
联系路由器服务商隐藏明文密码就ok,还有8080,8081,1080端口也能爆出这些账户密码
版权声明:转载请注明来源 我也不知道@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝