漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0117638
漏洞标题:阅丰手机主站弱口令导致getshell
相关厂商:阅丰手机
漏洞作者: mango
提交时间:2015-06-02 12:09
修复时间:2015-07-17 12:10
公开时间:2015-07-17 12:10
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
卖手机~~特别是互联网卖手机~~请做好安全哦~~
详细说明:
主站是DZ 改的 所以尝试了一下弱口令 发现创始人密码为admin 我改成admin123 了
先用uckey getshell 发现没有连接上去 可能是后台没设置好 我们进一下后台就知道了
我改了 管理员 admin 的密码 进入http://www.readphone.com.cn/admin.php
密码为mango1995
我们把uc_server地址改为正常的地址(之前不正常)
然后利用 http://wooyun.org/bugs/wooyun-2014-048137 成功拿下shell
http://www.readphone.com.cn//config/config_ucenter.php 密码1
漏洞证明:
这个站问题不少
http://www.readphone.com.cn//data/restore.php Discuz! 数据恢复工具
里面都是会员数据的备份
为了安全起见 我帮你吧名称改了 一般情况下扫不到了
修复方案:
升级所有第三方cms 杜绝弱口令!!!会送手机么?
版权声明:转载请注明来源 mango@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝