当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098471

漏洞标题:TCL#TCSM手机应用管理后台弱口令

相关厂商:TCL官方网上商城

漏洞作者: Hancock

提交时间:2015-02-27 09:52

修复时间:2015-04-13 16:58

公开时间:2015-04-13 16:58

漏洞类型:后台弱口令

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-27: 细节已通知厂商并且等待厂商处理中
2015-02-27: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向核心白帽子及相关领域专家公开
2015-03-19: 细节向普通白帽子公开
2015-03-29: 细节向实习白帽子公开
2015-04-13: 细节向公众公开

简要描述:

TCL#TCSM手机应用管理后台弱口令

详细说明:

TCSM手机应用管理后台

http://125.93.53.82:9988/login.html


没有验证码 试了下爆破
抓包内容:

POST /services/ws_oper.asmx/login?jsoncallback=jQuery19008343088927225513_1424957016995 HTTP/1.1
x-requested-with: XMLHttpRequest
Accept-Language: zh-cn
Referer: http://125.93.53.82:9988/login.html
Accept: text/javascript, application/javascript, application/ecmascript, application/x-ecmascript, */*; q=0.01
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; Trident/7.0; rv:11.0) like Gecko
Host: 125.93.53.82:9988
Content-Length: 27
Proxy-Connection: Keep-Alive
Pragma: no-cache
operid=admin&operpwd=123456


用猪猪侠大神整理的top100.txt
成功爆破出密码 admin/666666

漏洞证明:

1.jpg


1.2.jpg


可修改客户端下载地址(来个劫持不错)

2.jpg

修复方案:

╮(╯▽╰)╭

版权声明:转载请注明来源 Hancock@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-02-27 09:55

厂商回复:

感谢你的工作,已转交相关单位处理。

最新状态:

暂无