漏洞概要
关注数(24 )
关注此漏洞
漏洞标题:人类的怠惰之一安全管理执行力度不够导致唱吧安全边界被突破(进入内网)
提交时间:2015-06-20 13:15
修复时间:2015-08-06 13:26
公开时间:2015-08-06 13:26
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情 披露状态:
2015-06-20: 细节已通知厂商并且等待厂商处理中 2015-06-22: 厂商已经确认,细节仅向厂商公开 2015-07-02: 细节向核心白帽子及相关领域专家公开 2015-07-12: 细节向普通白帽子公开 2015-07-22: 细节向实习白帽子公开 2015-08-06: 细节向公众公开
简要描述: 就是个弱口令,简单而又高效且杀伤力巨大 http://zone.wooyun.org/content/21962 中国姓名排行TOP500(数据统计来自国家人口数据库) http://zone.wooyun.org/content/18372 Top 100 baby names per country http://t.cn/RwLzSdU List of most popular given names http://t.cn/8sEjmYG Some common countries. Top 10 surnames and forenames http://t.cn/RwLzSd4 List of most common surnames in Asia http://t.cn/zTAFSEu
详细说明: http://wiki.changba.com:8090 liuyang:admin
Windows VISTA, Windows 7 使用 1. 安装openvpn图形界面和openvpn程序 下载openvpn-2.1.1-install.exe(文件来自http://openvpn.net/release/并安装。 安装TAP驱动的时候有个没有经过数字签名的警告,选择允许安装. 2. 把openvpn配置文件openvpn.zip(无效了) 下载到机器临时目录,并解压出3个文件,把这3个文件拷贝到到openvpn安装目录config下面,一般是 C:\program files\openvpn\config 3. 到openvpn的安装目录bin下(默认是C:\program files\openvpn\bin),找到openvpn-gui.exe, 在这个openvpn-gui.exe文件上单击鼠标右键,选择"以管理员身份运行"(英语是Run as Administrator) 4. 如果openvpn-gui已经启动,选择退出 5. 单击openvpn-gui就可以连接vpn了. WINDOWS新版配置文件更新: openvpn.zip Mac OS X 系统使用 首先我们需要的工具是~Tunnelblick,这个软件。 你可以去这里下载 http://code.google.com/p/tunnelblick/ 上面有wiki描述如何配置。 参考openvpn配置文件openvpn.zip 在图形界面配置即可。 openvpn_for_mac.zip openvpn_config_for_mac.zip VPN登录的用户名和密码是vpnuser: changba!com
各种敏感信息:
漏洞证明:
client #dev tun dev tap0 proto tcp remote ppp.changbagroup.com 1443 script-security 2 resolv-retry infinite # Most clients don't need to bind to # a specific local port number. nobind # Downgrade privileges after initialization (non-Windows only) user nobody # Try to preserve some state across restarts. persist-key persist-tun # If you are connecting through an # HTTP proxy to reach the actual OpenVPN # server, put the proxy server/IP and # port number here. See the man page # if your proxy server requires # authentication. ;http-proxy-retry # retry on connection failures ;http-proxy [proxy server] [proxy port #] # SSL/TLS parms. # See the server config file for more # description. It's best to use # a separate .crt/.key file pair # for each client. A single ca # file can be used for all clients. #ca xixico.com.crt ca cacert.pem #cert client.crt #key client.key # tls-auth xixico.ta.key 0 comp-lzo # Set log file verbosity. verb 3 # Silence repeating messages ;mute 20 #auth-user-pass auth-user-pass
修复方案: 版权声明:转载请注明来源 猪猪侠 @乌云
漏洞回应 厂商回应: 危害等级:低
漏洞Rank:5
确认时间:2015-06-22 13:25
厂商回复: wiki的内网绑定代码配置错误了,导致8090端口外泄。谢谢指正。
最新状态: 暂无