当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141002

漏洞标题:饿了么某系统弱口令(可Getshell)

相关厂商:饿了么

漏洞作者: 路人甲

提交时间:2015-09-14 09:29

修复时间:2015-09-14 14:21

公开时间:2015-09-14 14:21

漏洞类型:后台弱口令

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-14: 细节已通知厂商并且等待厂商处理中
2015-09-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

弱口令

详细说明:

系统:http://ele.98ep.com/ 阳光印网-饿了么物料管理系统

QQ图片20150914015021.png


用户名密码:BODQG/123456
成功登录

QQ图片20150914015113.png


该系统上传 shell的地方为:意见建议--区域意见建议

QQ图片20150914015316.png


访问路径是:http://ele.98ep.com/Manager/Module/SystemBasis/OpinionManage/Upload/Temp/文件名
测试发现,服务端应有安全防护产品,只要访问shell,就会阻断,,,
时间原因,这里不再尝试。。。
http://ele.98ep.com/Manager/Module/SystemBasis/OpinionManage/Upload/Temp/%E9%AB%98%E7%AB%AF%E9%A4%90%E9%A5%AE%E9%83%A8%E9%99%A4%E5%8C%97%E4%B8%8A1442166916.txt

QQ图片20150914015808.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-14 14:21

厂商回复:

该系统为第三方系统,非常感谢您对饿了么的关注!

最新状态:

暂无