当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-026949

漏洞标题:海尔某系统存在弱口令可拿shell,设计内部大量敏感信息

相关厂商:海尔集团

漏洞作者: 低调的瘦子

提交时间:2013-06-26 18:42

修复时间:2013-08-10 18:42

公开时间:2013-08-10 18:42

漏洞类型:成功的入侵事件

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-26: 细节已通知厂商并且等待厂商处理中
2013-06-27: 厂商已经确认,细节仅向厂商公开
2013-07-07: 细节向核心白帽子及相关领域专家公开
2013-07-17: 细节向普通白帽子公开
2013-07-27: 细节向实习白帽子公开
2013-08-10: 细节向公众公开

简要描述:

介个~~~原本以为只可以看些报表什么的。。没想到竟然存在解析漏洞~~No.2
No.3努力shell中~~

详细说明:

http://marketing.haieruhome.com
admin admin
这个号本身权限不多,但是比较坑爹的是可以看到所有用户的用户名和密码
于是得到管理员账号密码。。。guanliyuan uhome

1.png


QQ截图20130626131638.png


难道是高层的OA系统??
在添加公告地方提交附件。成功利用iis6漏洞解析大马~
它内网。。。我也内网。。。于是放弃渗透。。。

漏洞证明:

12.png


多给点rank吧~利用下班时间检测的上班族不容易啊~~ T_T

修复方案:

你们应该懂~

版权声明:转载请注明来源 低调的瘦子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-06-27 14:28

厂商回复:

确认。
口令相关安全项已整改,其他问题正在跟进。
谢谢[低调的瘦子]的工作,请关注海尔安全建设。

最新状态:

暂无