当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09333

漏洞标题:海信SQL注入+弱口令

相关厂商:海信

漏洞作者: CCOz

提交时间:2012-07-08 10:08

修复时间:2012-08-22 10:09

公开时间:2012-08-22 10:09

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-08-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

家里装修买电视,买不起夏普和索尼,看看国内的海信,看着看着,就给看出漏洞来了,mysql的root,后台还有空口令,貌似通过这个站点还能发微博,网站做的倒是挺好看,但是安全就差多了。
P.S.求礼品。。。

详细说明:

注入点:http://itvdetail.hisense.com/product.php?id=2


mysql 的root和另外两个用户直接爆出翔


在cmd5上虽然这条密码是付费的,但是把账号密码设成一样需要多大勇气


漏洞证明:


修复方案:

加强安全体系,我不知道其他地方是否还有这样的漏洞。。换个拗口难缠但不容易忘记的密码,参考非主流的取名方式,举个例子:Wo_Hai|Shi_Chu~nanD4nShiWoAIhaix1N!!
最后祝海信越做越好,让中国品牌走出世界!

版权声明:转载请注明来源 CCOz@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:8 (WooYun评价)


漏洞评价:

评论

  1. 2012-07-08 13:18 | CCOz ( 路人 | Rank:22 漏洞数:7 | 本人还是处,有意的富婆请联系我,五万以下...)

    @xsser 建议增加漏洞编辑功能,我把弱口令打成空口令了现在也只能在这里干看着。。