漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-037089
漏洞标题:中国电信某子公司漏洞打包第五弹(某管理平台)
相关厂商:中国电信
漏洞作者: 一只猿
提交时间:2013-09-14 09:38
修复时间:2013-10-29 09:39
公开时间:2013-10-29 09:39
漏洞类型:命令执行
危害等级:中
自评Rank:7
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-14: 细节已通知厂商并且等待厂商处理中
2013-09-18: 厂商已经确认,细节仅向厂商公开
2013-09-28: 细节向核心白帽子及相关领域专家公开
2013-10-08: 细节向普通白帽子公开
2013-10-18: 细节向实习白帽子公开
2013-10-29: 细节向公众公开
简要描述:
命令执行,大量管理员密码使用默认密码,弱口令
详细说明:
宿迁安监E通管理系统是中国电信旗下子公司鸿信集成有限公司为宿迁安全生产监督管理局开发的一套管理系统。此系统存在struts漏洞,导致被沦陷
漏洞证明:
漏洞地址:http://www.sqajj.gov.cn:5966/sqaj/
存在struts漏洞,数据库配置文件大量注释未删除
数据库root权限,导致其他数据库泄露
其中一个数据库密码明文存储
管理员表中大量默认密码未修改,99999弱口令
请及时修复
修复方案:
打补丁,修改密码
版权声明:转载请注明来源 一只猿@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-09-18 22:36
厂商回复:
CNVD 确认并复现所述情况,但未能进一步确认为通用软件漏洞。如果后续白帽子能找到其他实例,则可进一步确认。已经将实例转给CNCERT江苏分中心,由其后续联系网站管理方处置。
10
最新状态:
暂无