漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0133327
漏洞标题:华润某系统弱口令导致内网漫游内网(多系统getshell/监控系统弱口令)
相关厂商:华润三九医药股份有限公司
漏洞作者: 路人甲
提交时间:2015-08-11 13:41
修复时间:2015-09-25 13:48
公开时间:2015-09-25 13:48
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-11: 细节已通知厂商并且等待厂商处理中
2015-08-11: 厂商已经确认,细节仅向厂商公开
2015-08-21: 细节向核心白帽子及相关领域专家公开
2015-08-31: 细节向普通白帽子公开
2015-09-10: 细节向实习白帽子公开
2015-09-25: 细节向公众公开
简要描述:
求高rank
详细说明:
https://114.255.42.211/ vpn弱口令 test/test
http://192.168.10.2/login.htm
存在sql注入漏洞
http://192.168.10.13:8080/login.aspx客户电话系统存在弱口令admin/123456
http://192.168.10.7/Default.aspx
系统存在iis的put上传漏洞
shell:http://192.168.10.7/hack.asp cmd
外网地址密码泄露,已成马场了
各种系统文件
http://10.0.33.43/海康威视弱口令,可检测机房服务器
http://10.53.96.175/login.jsp 华润三九oa系统
http://10.53.96.170:8080/ tass卡密码监测
http://192.168.1.41:8080/seeyon/index.jsp华润医药的协调管理系统,致远A8
https://192.168.1.111/ netgear路由器弱口令
http://192.168.190.5/ 列目录漏洞,数据库信息泄露
http://10.0.62.231/ sshkey泄露
http://10.0.62.148/homeview.htm磁带库默认口令
http://10.0.62.160:8080/Etiri/login.action智能信息管理系统
存在弱口令,管理员头像处可任意文件上传getshell
root权限
http://192.168.14.10:8080/ jboss未授权访问可直接getshell
还有华润e家
http://10.0.76.89/Home/User/Login?redirect_uri=http%3A%2F%2F5icrc-uat.crc.com.cn%2F
http://10.0.76.223/华润电力
华润置地http://10.0.76.172/crland-isp/
还有华润股权什么的
内网太大了 就只简单测试了下
漏洞证明:
https://114.255.42.211/ vpn弱口令 test/test
http://192.168.10.2/login.htm
存在sql注入漏洞
http://192.168.10.13:8080/login.aspx客户电话系统存在弱口令admin/123456
http://192.168.10.7/Default.aspx
系统存在iis的put上传漏洞
shell:http://192.168.10.7/hack.asp cmd
外网地址密码泄露,已成马场了
http://10.0.33.43/海康威视弱口令,可检测机房服务器
http://10.53.96.175/login.jsp 华润三九oa系统
http://10.53.96.170:8080/ tass卡密码监测
http://192.168.1.41:8080/seeyon/index.jsp华润医药的协调管理系统,致远A8
https://192.168.1.111/ netgear路由器弱口令
http://192.168.190.5/ 列目录漏洞,数据库信息泄露
http://10.0.62.231/ sshkey泄露
http://10.0.62.148/homeview.htm磁带库默认口令
http://10.0.62.160:8080/Etiri/login.action智能信息管理系统
存在弱口令,管理员头像处可任意文件上传getshell
root权限
http://192.168.14.10:8080/ jboss未授权访问可直接getshell
修复方案:
修改口令
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-08-11 13:46
厂商回复:
感谢提交
最新状态:
暂无