当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-069412

漏洞标题:海康威视C段的各种小问题

相关厂商:海康威视

漏洞作者: 小杰哥

提交时间:2014-07-23 17:59

修复时间:2014-09-06 18:00

公开时间:2014-09-06 18:00

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-23: 细节已通知厂商并且等待厂商处理中
2014-07-24: 厂商已经确认,细节仅向厂商公开
2014-08-03: 细节向核心白帽子及相关领域专家公开
2014-08-13: 细节向普通白帽子公开
2014-08-23: 细节向实习白帽子公开
2014-09-06: 细节向公众公开

简要描述:

http://www.wooyun.org/bugs/wooyun-2014-065358 接着这位仁兄的。

详细说明:

WooYun: 对海康威视失败的一次C段测试 这里说的问题都还存在,我想问,管理员你为何不修复? 你为何那么叼?
问题主机 58.22.138.34
弱口令
http://58.22.138.34:8080/login.html 弱口令 admin 12345
http://58.22.138.34/axis2-admin/upload 上传
http://58.22.138.34/axis2-admin/ admin axis2
St2漏洞依旧存在,提权无阻
服务器 58.22.138.34 xiaojiege$ zxc1230.0
mysql 帐号密码 root 123qweQWE456 05BF5E07C15C5EEC970346B4ABD6A8A3468CB7EC
服务器已被某大牛用来挖矿了!

QQ图片20140723130138.jpg


还有一台主机 貌似是联通的又貌似是移动的但是logo是联通的
主机:58.22.138.35 联通 移动办公系统
未授权访问
http://58.22.138.35/cois/mobileOA.nsf/ http://58.22.138.35/cois/mobileoa.nsf/frmAnalysis
http://58.22.138.35/cois/mobileoa.nsf/frmhome?openPage
还有好几个....

QQ截图20140723135421.png


在送一个...
知客crm登录
http://58.22.138.24/login.aspx
登录页面记住了密码 但是读取出来却不对 admin 111111

漏洞证明:

QQ图片20140723130138.jpg

修复方案:

你在不修复,服务器就被大牛轮奸了!

版权声明:转载请注明来源 小杰哥@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-07-24 17:34

厂商回复:

你好,经了解该客户使用的是我司2012年发布的试用版软件,目前发布的基线产品中已经修复了Struts漏洞。我们上月已尝试联系该客户,但未有回应。

最新状态:

暂无