漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0143837
漏洞标题:某地区长城宽带使用不可靠第三方导致可瞬间重置管理员密码进入后台
相关厂商:长城宽带
漏洞作者: seal
提交时间:2015-09-28 10:40
修复时间:2015-11-15 17:20
公开时间:2015-11-15 17:20
漏洞类型:设计缺陷/逻辑错误
危害等级:低
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-28: 细节已通知厂商并且等待厂商处理中
2015-10-01: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-10-11: 细节向核心白帽子及相关领域专家公开
2015-10-21: 细节向普通白帽子公开
2015-10-31: 细节向实习白帽子公开
2015-11-15: 细节向公众公开
简要描述:
看长城宽带如何逗比。。
详细说明:
长城宽带网络服务有限公司(简称“长城宽带”),成立于2000年4月,是由长城科技股份有限公司、中国长城计算机深圳股份有限公司、深圳长城开发科技股份有限公司联合投资设立的高科技网络公司。2002年5月,中国中信集团公司注资,成为长城宽带最大股东。公司注册资本达到9亿元人民币,法定代表人王之。2010年8月,中信全资控股长城宽带。 长城宽带总部设于北京,并在全国30个大中城市设有分支机构。自成立以来,长城宽带以新世纪高科技发展为契机,以新一代以太网技术为基础的宽带网络建设,为用户提供从接入到骨干、从天空到地面的端到端宽带解决方案,并逐步发展了基于多媒体技术的宽带产品和各种增值服务。在3G大潮的策动下,致力于网络运营的长城宽带不惜重金拓展研发领域,全力打造EPON接入立体化运营技术系统,让人们看到了产业突围的曙光。EPON(以太网+无源光网络)接入方式率先应用于上海、深圳、武汉、北京等大城市,并逐渐辐射到全国的长城宽带用户。 经过10年的发展,长城宽带已经成为全国最大的驻地网运营商。截至2010年6月,网络覆盖用户数近千万,资产规模约30亿元。目前在网用户规模正在以7万户/月的速度递增。 2009年长城宽带荣获中国互联网协会授予的“企业信用AA+级荣誉称号。长城宽带将以更优质的网络,更先进的技术,更人性化的服务,向广大用户展示一个更全面“宽带专家”的形象,引领用户走向更美好的网络新生活。
漏洞证明:
偶遇长城宽带后台,,然后
禁用js,点下一步
日,吓死我了。。
登陆进去
还能发免费短信? 这不错。貌似还有个邮件发送配置,
抓包后知道了密码。。
再然后:
进去了,。
貌似还有好多联系人。。
要不要爆破一下呢。。
爆破个毛,大中秋的搞这玩意玩?
修复方案:
你们懂
版权声明:转载请注明来源 seal@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-10-01 17:19
厂商回复:
CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向长城宽带通报。
最新状态:
暂无