漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0105814
漏洞标题:WiFi网络安全之万能钥匙类产品导致企业用户边界突破可被渗透
相关厂商:itcast.cn
漏洞作者: 末笔丶
提交时间:2015-04-04 16:32
修复时间:2015-04-13 16:58
公开时间:2015-04-13 16:58
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-04: 细节已通知厂商并且等待厂商处理中
2015-04-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
没什么技术含量..主要是时间不太充裕.不过这个机构算是有点安全意识起码没有出现过弱口令or默认配置...
详细说明:
之前写过的文章中.一直有强调.此款软件带来可能只是一时的便利.留下的隐患可是无穷大的.此款软件很容易帮助黑客突破了固有的企业安全边界.
在通过万能钥匙接入到传智博客无线网络后.发现管理员也不傻.直接在路由器上做了白名单的过滤策略(即只转发白名单内mac地址的数据包).其实这是可以被绕过的我也不多说了.
分析所使用的飞鱼星路由.由于版本没有经常更新的原因.之前版本出现过一个已漏洞.但无法解密放弃了.后来是通过猜测得到后台密码.
然后分析网络拓扑.发现学生数据并没有放在内网的服务器.而是通过一个ems系统管理...就没有向内网的服务器下手了….然后同过一些监控的特征.找到并登陆了…
突然间想起一个段子“应聘了一个大型IT公司的"网络攻击研究部经理" 职务, 面试官问我: 你觉得自己为什么适合这份工作? 我: 我黑进你们的系统, 给我自己发了面试通知.”
大部分时间都花在这个系统上.功夫不负有心人.终于拿下一个算是权限最高的ems系统账号.
黑马程序员的数据也有….
然后发现不仅仅涉及到了数据还涉及到了财务例如吧拖欠学费的学生修改成以交齐状态.如果不对账就很难被发现…
还可以给所有学生群发短信……
引用wifi万能钥匙的一段声明…
数据基本都是互联网从业人员详细资料万一到竞争对手以及人才公司之类手中.我就不多说了…而导致这重要数据泄露的突破口居然是一个不起眼的APP.
漏洞证明:
修复方案:
没有尝试任何危险操作!!!!!
版权声明:转载请注明来源 末笔丶@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-13 16:58
厂商回复:
漏洞Rank:20 (WooYun评价)
最新状态:
暂无