漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
阅丰手机主站弱口令导致getshell
相关厂商:
漏洞作者:
提交时间:
2015-06-02 12:09
修复时间:
2015-07-17 12:10
公开时间:
2015-07-17 12:10
漏洞类型:
后台弱口令
危害等级:
高
自评Rank:
20
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2015-06-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
卖手机~~特别是互联网卖手机~~请做好安全哦~~
详细说明:
主站是DZ 改的 所以尝试了一下弱口令 发现创始人密码为admin 我改成admin123 了
先用uckey getshell 发现没有连接上去 可能是后台没设置好 我们进一下后台就知道了
我改了 管理员 admin 的密码 进入http://www.readphone.com.cn/admin.php
密码为mango1995
我们把uc_server地址改为正常的地址(之前不正常)
然后利用 http://wooyun.org/bugs/wooyun-2014-048137 成功拿下shell
http://www.readphone.com.cn//config/config_ucenter.php 密码1
漏洞证明:
这个站问题不少
http://www.readphone.com.cn//data/restore.php Discuz! 数据恢复工具
里面都是会员数据的备份
为了安全起见 我帮你吧名称改了 一般情况下扫不到了
修复方案:
升级所有第三方cms 杜绝弱口令!!!会送手机么?
版权声明:转载请注明来源 mango@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝



![]B$P@VK]}F[IAP8JRYIR8PT.jpg](https://img.wooyun.laolisafe.com/upload/201506/02051216ec51a3289fb4c796ea2cae4f62414d83.jpg)


![HQKYVHL{)`_6H670]M011K9.png](https://img.wooyun.laolisafe.com/upload/201506/0205143232ae1437d6eb9697c683971ae503ef87.png)

![W3]3124J0G)G%_A$JSLJ3]D.png](https://img.wooyun.laolisafe.com/upload/201506/02051750e2350871d96ddac6c3807df76727f973.png)
![C6BJA)H_`B7TR7GA)KP(7]K.png](https://img.wooyun.laolisafe.com/upload/201506/020518352ab71d9d7006c745510847baa62b0c5a.png)