当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141652

漏洞标题:北京电影学院某网络管理人员信息泄漏

相关厂商:CCERT教育网应急响应组

漏洞作者: 路人甲

提交时间:2015-09-16 20:48

修复时间:2015-09-21 20:50

公开时间:2015-09-21 20:50

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-16: 细节已通知厂商并且等待厂商处理中
2015-09-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

北京电影学院某网络管理人员信息泄漏

详细说明:

邮箱帐号密码泄漏(来自csdn泄漏数据库)

http://mail.bfa.edu.cn/
应该是网络中心的管理员
[email protected] wenn@domain


火狐截图_2015-09-16T08-54-30.740Z.png


QQ截图20150916165519.gif


原来CNVD也是把北影的漏洞反馈到这邮箱的

2.gif


启明星辰的漏洞扫描报告

3.gif


一些部门网址和ip

4.gif


北京电影学院网络拓扑图

5.gif


娜扎的邮箱怎么没看见???

6.gif

漏洞证明:

这封邮件附件不能留啊 太严重了...太严重了....太严重了了了了....

7.gif


vpn后台 内网的一些管理系统一览无余

8.gif


在这个文件“远程登录账号明细表.xlsx”里有个vpn帐号密码
登陆进去

9.gif


访问内网看看都是无法连接的 arp -a看看

10.gif


然并卵。。。
添加个用户登录提示 用户和密码错误 估计做了策略
咋没弄过深信服的vpn没有什么经验就不弄了 弄坏了就麻烦大了.
想看看娜扎资料的心思又落空了!!!挂我咯~

修复方案:

o(︶︿︶)o

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-21 20:50

厂商回复:

最新状态:

暂无