漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-069412
漏洞标题:海康威视C段的各种小问题
相关厂商:海康威视
漏洞作者: 小杰哥
提交时间:2014-07-23 17:59
修复时间:2014-09-06 18:00
公开时间:2014-09-06 18:00
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-23: 细节已通知厂商并且等待厂商处理中
2014-07-24: 厂商已经确认,细节仅向厂商公开
2014-08-03: 细节向核心白帽子及相关领域专家公开
2014-08-13: 细节向普通白帽子公开
2014-08-23: 细节向实习白帽子公开
2014-09-06: 细节向公众公开
简要描述:
http://www.wooyun.org/bugs/wooyun-2014-065358 接着这位仁兄的。
详细说明:
WooYun: 对海康威视失败的一次C段测试 这里说的问题都还存在,我想问,管理员你为何不修复? 你为何那么叼?
问题主机 58.22.138.34
弱口令
http://58.22.138.34:8080/login.html 弱口令 admin 12345
http://58.22.138.34/axis2-admin/upload 上传
http://58.22.138.34/axis2-admin/ admin axis2
St2漏洞依旧存在,提权无阻
服务器 58.22.138.34 xiaojiege$ zxc1230.0
mysql 帐号密码 root 123qweQWE456 05BF5E07C15C5EEC970346B4ABD6A8A3468CB7EC
服务器已被某大牛用来挖矿了!
还有一台主机 貌似是联通的又貌似是移动的但是logo是联通的
主机:58.22.138.35 联通 移动办公系统
未授权访问
http://58.22.138.35/cois/mobileOA.nsf/ http://58.22.138.35/cois/mobileoa.nsf/frmAnalysis
http://58.22.138.35/cois/mobileoa.nsf/frmhome?openPage
还有好几个....
在送一个...
知客crm登录
http://58.22.138.24/login.aspx
登录页面记住了密码 但是读取出来却不对 admin 111111
漏洞证明:
修复方案:
你在不修复,服务器就被大牛轮奸了!
版权声明:转载请注明来源 小杰哥@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2014-07-24 17:34
厂商回复:
你好,经了解该客户使用的是我司2012年发布的试用版软件,目前发布的基线产品中已经修复了Struts漏洞。我们上月已尝试联系该客户,但未有回应。
最新状态:
暂无