当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144003

漏洞标题:看我如何控制我的南京APP公司网络的(某设备终端内置口令)

相关厂商:我的南京

漏洞作者: 洞主

提交时间:2015-09-29 10:39

修复时间:2015-11-13 10:40

公开时间:2015-11-13 10:40

漏洞类型:基础设施弱口令

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我想知道乌云现在审核漏洞的有几个人

详细说明:

我的南京官网:http://www.mynj.cn
点击右上角签到系统登录,页面跳转到:http://58.213.141.215:8080/mynj/conferencePCSIndex1.do
如下图:

image.jpg

对58.213.141.215这个dizhi进行端口扫描发现存在22、23、8888、9999等端口
尝试telnet登录,如下图:

image.jpg


但是并不知道这是啥设备,失望之余想到了其它端口,尝试http和https登录,思路来了,8888端口存在突破口,

image.jpg


知道了这是网御之星的安全设备,考虑初始用户名和密码,开始问度娘:

image.jpg


利用度娘的结果用administrator bane@7766 登录成功:见下图:

image.jpg


登录成功,查看路由表:

image.jpg


根据地址可以判断已经进入其网络。
太晚了,就不进一步深入了。

漏洞证明:

image.jpg

修复方案:

增强口令,关闭不必要的互联网端口。

版权声明:转载请注明来源 洞主@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:16 (WooYun评价)