漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-073967
漏洞标题:爱康国宾好几百个系统后台弱口令(泄漏信息不计其数)
相关厂商:爱康国宾
漏洞作者: niliu
提交时间:2014-08-27 09:02
修复时间:2014-09-17 09:37
公开时间:2014-09-17 09:37
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-27: 细节已通知厂商并且等待厂商处理中
2014-08-27: 厂商已经确认,细节仅向厂商公开
2014-09-06: 细节向核心白帽子及相关领域专家公开
2014-09-16: 细节向普通白帽子公开
2014-09-17: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
好不容易家里有网了,结果电脑偏偏坏了,快疯了...
于是就用ipad 挖个洞...
这是一个通用且神奇的弱口令~涉及多个大型互联网公司,各大银行,地铁,电视台等单位...
像百度,腾讯,IBM,爱奇艺,三星,诺基亚,联想,海康威视等等...
泄漏了企业员工的个人隐私信息,姓名,身份证,卡号,就诊情况等等...
详细说明:
由于多个系统域名有一定规律性,无意间试出了一个管理员账号和域名命名相同,并发现使用了弱口令,于是猜测其他系统也有可能是相同问题。
具体尝试过程不多说,直接谷歌关键词:site:health.ikang.com
一共400多个系统,均不重复。
举几个例子,比如腾讯的
http://qq.health.ikang.com/loginui
管理员账号就是 qq 密码 123456
http://baidutj.health.ikang.com/loginui
管理员账号就是 baidutj 密码 123456
http://nyfesco.health.ikang.com/loginui
管理员账号就是 nyfesco 密码 123456 泄漏身份证
http://ibm.health.ikang.com/loginui
管理员账号就是 ibm 密码 123456
其他的同理,测试了大部分都是同样问题,ipad测试比较繁琐,就不全部截图上传了。
以下为涉及到的系统
差不多够全的了,ipad挖洞好累@_@
漏洞证明:
看我的手就知道了 已废
修复方案:
全部更改密码,管理员命名规则也可以改下。
版权声明:转载请注明来源 niliu@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-08-27 09:23
厂商回复:
弱密码确认,我们会立即修复,谢谢!
最新状态:
2014-09-17:此漏洞已经修复,谢谢!