当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142583

漏洞标题:快递安全之安徽南北快运管理系统弱口令泄露180W+用户订单(买个东西就泄露信息,还有王法吗)

相关厂商:安徽南北快运有限责任公司

漏洞作者: 路人甲

提交时间:2015-09-22 10:22

修复时间:2015-11-06 10:24

公开时间:2015-11-06 10:24

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

这年头买个东西信息就可能泄露,还有王法吗?!

详细说明:

徽弘运输管理平台,归属:安徽南北快运有限责任公司

http://218.22.40.178:7788/nbl_tms/


username:admin passwd:123456


B1.png


B2.png


B3.png


2014年数据,点击菜单自动跳转至下面地址:

http://218.22.40.178:5566/nbl_tms/


username:admin  passwd:123456


B4.png


B5.png


数据合计180W+

漏洞证明:

徽弘运输管理平台,归属:安徽南北快运有限责任公司

http://218.22.40.178:7788/nbl_tms/


username:admin passwd:123456


B1.png


B2.png


B3.png


2014年数据,点击菜单自动跳转至下面地址:

http://218.22.40.178:5566/nbl_tms/


username:admin  passwd:123456


B4.png


B5.png


数据合计180W+

修复方案:

修改admin密码,同时确认其他账号密码强度。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝