当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0175825

漏洞标题:疑似vivo分站服务器root密码泄露

相关厂商:vivo智能手机

漏洞作者: 007

提交时间:2016-02-14 19:47

修复时间:2016-02-22 09:00

公开时间:2016-02-22 09:00

漏洞类型:服务弱口令

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-14: 细节已通知厂商并且等待厂商处理中
2016-02-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

疑似vivo分站服务器root密码泄露

详细说明:

以下为服务器的ip及用户名和密码
服务器ip:
58.67.199.179
58.67.199.180
58.67.199.181
用户名1:root
密码1:bbk-admin123
用户名2:vivo
密码2:bbk-admin123
ftp在179的服务器上
地址为:ftp://wxshop.vivo.com.cn/ 用户名lottery 密码lottery@ftp

1.png


微信用的域名是http://wxshop.vivo.com.cn
以上请知悉
拉蒙开发的公众号请直接使用Gee Media的微信服务号。
帐号:[email protected]
密码:1qaz2wsx
阿里云账号:[email protected]
阿里云密码:1a2a3a4a5a
实例ip:121.41.30.125
全放在/var/www/html/目录下

漏洞证明:

http://git.oschina.net/helingbo/wechat/blob/master/doc/%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%BF%A1%E6%81%AF.txt?dir=0&filepath=doc%2F%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%BF%A1%E6%81%AF.txt&oid=debf242009d3ff74aa26cba6a41432b086242b90&sha=dfab39ada787738bd494012192f6759325918d0b
http://git.oschina.net/helingbo/wechat/tree/master/doc
服务器地址
登录 58.67.199.179 服务器 root 密码bbk-admin123 可以正常登录访问服务器全部文件

修复方案:

取消公开了

版权声明:转载请注明来源 007@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-02-22 09:00

厂商回复:

最新状态:

暂无