漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0144003
漏洞标题:看我如何控制我的南京APP公司网络的(某设备终端内置口令)
相关厂商:我的南京
漏洞作者: 洞主
提交时间:2015-09-29 10:39
修复时间:2015-11-13 10:40
公开时间:2015-11-13 10:40
漏洞类型:基础设施弱口令
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
我想知道乌云现在审核漏洞的有几个人
详细说明:
我的南京官网:http://www.mynj.cn
点击右上角签到系统登录,页面跳转到:http://58.213.141.215:8080/mynj/conferencePCSIndex1.do
如下图:
对58.213.141.215这个dizhi进行端口扫描发现存在22、23、8888、9999等端口
尝试telnet登录,如下图:
但是并不知道这是啥设备,失望之余想到了其它端口,尝试http和https登录,思路来了,8888端口存在突破口,
知道了这是网御之星的安全设备,考虑初始用户名和密码,开始问度娘:
利用度娘的结果用administrator bane@7766 登录成功:见下图:
登录成功,查看路由表:
根据地址可以判断已经进入其网络。
太晚了,就不进一步深入了。
漏洞证明:
修复方案:
增强口令,关闭不必要的互联网端口。
版权声明:转载请注明来源 洞主@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:16 (WooYun评价)