漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-09-02: 细节已通知厂商并且等待厂商处理中
2014-09-07: 厂商已经确认,细节仅向厂商公开
2014-09-17: 细节向核心白帽子及相关领域专家公开
2014-09-27: 细节向普通白帽子公开
2014-10-07: 细节向实习白帽子公开
2014-10-17: 细节向公众公开
简要描述:
看片看出弱口令!
详细说明:
四川电信移动受理系统
#短片位置
http://agent.sc.189.cn/apk/
#短片
http://agent.sc.189.cn/apk/%cb%c4%b4%a8%b5%e7%d0%c5%d2%c6%b6%af%ca%dc%c0%ed%cf%b5%cd%b3%ba%f3%cc%a8%c5%e4%d6%c3%b2%d9%d7%f7%c5%e0%d1%b5%ca%d3%c6%b50602.wmv
#看片
时间1:49 url出现
锁定:http://61.188.4.249:8080/
时间2:51 输入用户名 10001
随后输入了五位密码,五位就好办了试了admin...最后弱口令帝试了试,12345
进来了。。
账户10001密码12345的
http://61.188.4.249:8080/chengdu/login.action
http://61.188.4.249:8080/4g/login.action
其他未测试,但是可以用burp来爆破....
#功能
短片里有介绍,很详细的说明了后台都能改什么。可以改价格,改产品,改很多东西。好像这个是一个app的后台。如果先从后台改价格然后再回到app里面下订单就爽了。
#任意上传
以http://61.188.4.249:8080/4g/itv/businessdetail/detail.action?businessDetailId=13为例子
可以通过改包上传任意文件到服务器上,添加新的图标。
未进行进一步的测试。
#完毕
漏洞证明:
修复方案:
你们更懂
版权声明:转载请注明来源 kttzd@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-09-07 09:22
厂商回复:
最新状态:
暂无