漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0101432
漏洞标题:一个弱口令引发加和科技内部各种信息泄露
相关厂商:加和(北京)信息科技有限公司
漏洞作者: bey0nd
提交时间:2015-03-15 09:47
修复时间:2015-04-29 09:48
公开时间:2015-04-29 09:48
漏洞类型:服务弱口令
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-15: 细节已通知厂商并且等待厂商处理中
2015-03-15: 厂商已经确认,细节仅向厂商公开
2015-03-25: 细节向核心白帽子及相关领域专家公开
2015-04-04: 细节向普通白帽子公开
2015-04-14: 细节向实习白帽子公开
2015-04-29: 细节向公众公开
简要描述:
弱口令啊
详细说明:
http://www.addnewer.com/
主站。后台http://www.addnewer.com/admin.php
主站都弱口令,也是醉了。
还有几个站。
http://shumiao.qiqikeji.com/qq_wcy/admin.php
http://yhy.qiqikeji.com/bzwl/baizhuo_admin.php
phpcms的。可以getshell
然后在站点配置中找到了邮箱配置信息。进入看了看,用的阿里云的企业邮箱
进入mail后这数据量略大额。
简历信息,各种应聘以及面试信息
另外公司的所有mail
发现该邮箱属于技术部。各种项目信息都有,举个例子。
另外邮箱中各种网站后台的密码
其他敏感的就不说了。所有信息均未保存。只是看了一下。莫怪
漏洞证明:
如上
修复方案:
仔细排查吧
版权声明:转载请注明来源 bey0nd@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-03-15 20:32
厂商回复:
感谢您对加和(北京)信息科技有限公司的关注,部分漏洞我们会转发给奇奇科技进行处理,谢谢。
最新状态:
暂无