漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0175825
漏洞标题:疑似vivo分站服务器root密码泄露
相关厂商:vivo智能手机
漏洞作者: 007
提交时间:2016-02-14 19:47
修复时间:2016-02-22 09:00
公开时间:2016-02-22 09:00
漏洞类型:服务弱口令
危害等级:低
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-02-14: 细节已通知厂商并且等待厂商处理中
2016-02-22: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
疑似vivo分站服务器root密码泄露
详细说明:
以下为服务器的ip及用户名和密码
服务器ip:
58.67.199.179
58.67.199.180
58.67.199.181
用户名1:root
密码1:bbk-admin123
用户名2:vivo
密码2:bbk-admin123
ftp在179的服务器上
地址为:ftp://wxshop.vivo.com.cn/ 用户名lottery 密码lottery@ftp
微信用的域名是http://wxshop.vivo.com.cn
以上请知悉
拉蒙开发的公众号请直接使用Gee Media的微信服务号。
帐号:jimmy.wei@geemedia.com.cn
密码:1qaz2wsx
阿里云账号:weixuting@gmail.com
阿里云密码:1a2a3a4a5a
实例ip:121.41.30.125
全放在/var/www/html/目录下
漏洞证明:
http://git.oschina.net/helingbo/wechat/blob/master/doc/%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%BF%A1%E6%81%AF.txt?dir=0&filepath=doc%2F%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%BF%A1%E6%81%AF.txt&oid=debf242009d3ff74aa26cba6a41432b086242b90&sha=dfab39ada787738bd494012192f6759325918d0b
http://git.oschina.net/helingbo/wechat/tree/master/doc
服务器地址
登录 58.67.199.179 服务器 root 密码bbk-admin123 可以正常登录访问服务器全部文件
修复方案:
取消公开了
版权声明:转载请注明来源 007@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-02-22 09:00
厂商回复:
最新状态:
暂无