当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-073967

漏洞标题:爱康国宾好几百个系统后台弱口令(泄漏信息不计其数)

相关厂商:爱康国宾

漏洞作者: niliu

提交时间:2014-08-27 09:02

修复时间:2014-09-17 09:37

公开时间:2014-09-17 09:37

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-27: 细节已通知厂商并且等待厂商处理中
2014-08-27: 厂商已经确认,细节仅向厂商公开
2014-09-06: 细节向核心白帽子及相关领域专家公开
2014-09-16: 细节向普通白帽子公开
2014-09-17: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

好不容易家里有网了,结果电脑偏偏坏了,快疯了...
于是就用ipad 挖个洞...
这是一个通用且神奇的弱口令~涉及多个大型互联网公司,各大银行,地铁,电视台等单位...
像百度,腾讯,IBM,爱奇艺,三星,诺基亚,联想,海康威视等等...
泄漏了企业员工的个人隐私信息,姓名,身份证,卡号,就诊情况等等...

详细说明:

由于多个系统域名有一定规律性,无意间试出了一个管理员账号和域名命名相同,并发现使用了弱口令,于是猜测其他系统也有可能是相同问题。
具体尝试过程不多说,直接谷歌关键词:site:health.ikang.com
一共400多个系统,均不重复。

image.jpg


举几个例子,比如腾讯的
http://qq.health.ikang.com/loginui
管理员账号就是 qq 密码 123456

image.jpg


http://baidutj.health.ikang.com/loginui
管理员账号就是 baidutj 密码 123456

image.jpg


http://nyfesco.health.ikang.com/loginui
管理员账号就是 nyfesco 密码 123456 泄漏身份证

image.jpg


http://ibm.health.ikang.com/loginui
管理员账号就是 ibm 密码 123456

image.jpg


其他的同理,测试了大部分都是同样问题,ipad测试比较繁琐,就不全部截图上传了。
以下为涉及到的系统

image.jpg


image.jpg


image.jpg


image.jpg


image.jpg" /<img src="/upload/201408/26221314486b742236e7ccce272964438bafbe16.jpg" alt="image.jpg


image.jpg


image.jpg


image.jpg


image.jpg


image.jpg


差不多够全的了,ipad挖洞好累@_@

漏洞证明:

看我的手就知道了 已废

修复方案:

全部更改密码,管理员命名规则也可以改下。

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-08-27 09:23

厂商回复:

弱密码确认,我们会立即修复,谢谢!

最新状态:

2014-09-17:此漏洞已经修复,谢谢!