当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039808

漏洞标题:电信某后台涉及400万用户信息,广告推送服务

相关厂商:cncert国家互联网应急中心

漏洞作者: 灬相随灬

提交时间:2013-10-15 15:28

修复时间:2013-11-29 15:31

公开时间:2013-11-29 15:31

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-15: 细节已通知厂商并且等待厂商处理中
2013-10-19: 厂商已经确认,细节仅向厂商公开
2013-10-29: 细节向核心白帽子及相关领域专家公开
2013-11-08: 细节向普通白帽子公开
2013-11-18: 细节向实习白帽子公开
2013-11-29: 细节向公众公开

简要描述:

该平台涉及4百多万用户信息,2万多工作账户,竟然还可以假扮登录,吓尿的功能..具体不说了,不然被查水表就不好了

详细说明:

弱口令

漏洞证明:

8888.jpg


88889.jpg


漏洞地址:http://119.147.49.53/
user:admin pass:123456 (密码可能有误,好像是admin)
PS:在通话管理处发现6905412条记录,对于这种用户信息高风险的自评20rank
用户消费记录等信息可导出。。。

修复方案:

版权声明:转载请注明来源 灬相随灬@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2013-10-19 21:04

厂商回复:

CNVD实时测试未复现,不过由于涉及潜在信息泄露,已经转由CNCERT直接通报给中国电信集团公司。
按历史测试结果进行确认,rank 13

最新状态:

暂无


漏洞评价:

评论

  1. 2013-10-15 15:39 | b33 ( 实习白帽子 | Rank:67 漏洞数:6 | Hs53RPs7z00q9d+IUnsxq5MoI5YvIPR3GJ9vMvLw...)

    幸好没被北京摇号哥发现

  2. 2013-10-15 15:50 | 灬相随灬 ( 普通白帽子 | Rank:369 漏洞数:68 | 大胆天下去得,小心寸步难行。)

    @b33 啊?发现会怎样啊?哈哈

  3. 2013-10-20 12:22 | 灬相随灬 ( 普通白帽子 | Rank:369 漏洞数:68 | 大胆天下去得,小心寸步难行。)

    @cncert国家互联网应急中心 因为他们那个服务器不稳定,所以你们检测可能上不去...等一小段时间其实就行了

  4. 2015-01-25 02:37 | popok ( 普通白帽子 | Rank:117 漏洞数:24 | nothing)

    结果还是被查水表了?