漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-11-19: 细节已通知厂商并且等待厂商处理中
2015-11-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
虽然我知道敦煌网会给我1~5rank,但是我还是给自己20rank。
千里之堤毁于蚁穴。所以,事情还是挺大的
详细说明:
一、邮箱爆破,得到了几个登录账号+口令
其实邮箱登陆处加了验证码只能防止HTTP下的爆破,但是防止不了SMTP、POP3、IMAP爆破,如上拿上常用姓名top500和常用复杂性密码top100使用hydra爆破,得到如下账号密码
login: wanglei password: #EDC4rfv
login: wangping password: 1qaz@WSX
login: yangyong password: 1qaz2WSX
login: zhangjianguo password: !QAZ2wsx
login: heyun password: !QAZ2wsx
login: liuxiuyan password: 123qwe!@#
login: huohui password: !QAZ2wsx
二、登录邮箱,搜索有用信息
下面的信息最为关键。之前洞主进过一次敦煌内网,后来敦煌修复了该漏洞(重新修改了VPN配置文件)
三、晋级,成功登录VPN
不怕神一样的对手,就怕猪一样的队友,之前提醒过你们好几次,不要在邮件中放置任何密码。VPN虽然重新发布了,但是邮件中又写了下载地址和解压密码.........
OK,就这样,点到为止。
PS:内网没留后门,不放心的话把服务器系统全部重装就行。
漏洞证明:
如上
修复方案:
不用我教了吧
版权声明:转载请注明来源 土夫子@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-11-25 09:00
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无