漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-046138
漏洞标题:友情测试科大讯飞系列#1
相关厂商:科大讯飞
漏洞作者: 无力落地の白
提交时间:2013-12-16 18:04
修复时间:2014-01-30 18:05
公开时间:2014-01-30 18:05
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-01-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
科大讯飞是安徽龙头IT企业,语音技术不说全国第一,在世界上也是牛X轰轰的。
详细说明:
问题站点 http://research.iflytek.com 讯飞研究院
http://research.iflytek.com/wp-admin/ 这个是wordpress后台 弱口令 admin admin
然后后台拿shell就不说了
http://research.iflytek.com/wp-content/themes/twentyeleven/iis.php
然后找到mysql配置文件,udf提权
获得系统权限
漏洞证明:
未进行内网渗透,请勿跨省。。。
修复方案:
其实这知识最迅速获得权限的方法,还有些小漏洞,请安全人员好好查查吧··
版权声明:转载请注明来源 无力落地の白@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝