当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-047510

漏洞标题:人人网内部某程序弱口令

相关厂商:人人网

漏洞作者: 紫藤居士

提交时间:2013-12-31 14:37

修复时间:2014-02-14 14:37

公开时间:2014-02-14 14:37

漏洞类型:后台弱口令

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-31: 细节已通知厂商并且等待厂商处理中
2013-12-31: 厂商已经确认,细节仅向厂商公开
2014-01-10: 细节向核心白帽子及相关领域专家公开
2014-01-20: 细节向普通白帽子公开
2014-01-30: 细节向实习白帽子公开
2014-02-14: 细节向公众公开

简要描述:

人人网内部某程序弱口令

详细说明:

http://60.28.196.107
弱口令
test:test

漏洞证明:

21.jpg

12.jpg

11.jpg

4.jpg

修复方案:

增加安全意识
@人人网 上次的账号到底还给帮忙解封不?没犯什么大事儿啊,帮忙解下吧

版权声明:转载请注明来源 紫藤居士@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-12-31 15:14

厂商回复:

感谢对人人安全作出的贡献,已通知有关部门下线,感谢感谢

最新状态:

暂无


漏洞评价:

评论

  1. 2013-12-31 14:46 | saline ( 普通白帽子 | Rank:231 漏洞数:32 | Focus On Web Secur1ty)

    我靠,你都打到内部去了

  2. 2013-12-31 14:55 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    很好奇,这种弱口令的URL怎么找到的。。

  3. 2013-12-31 15:15 | 人人网(乌云厂商)

    账号是多少,我帮你解封一下

  4. 2014-01-01 08:37 | 紫藤居士 ( 实习白帽子 | Rank:43 漏洞数:8 | 我是来向大神们学习的)

    @人人网 两个账号发私信给您了,请一定帮忙给解封下啊,祝新年快乐

  5. 2014-01-01 14:38 | 人人网(乌云厂商)

    @紫藤居士 已经帮解了一个,另一个账号存在大量广告内容,暂时无法解除,抱歉了

  6. 2014-01-01 14:43 | 紫藤居士 ( 实习白帽子 | Rank:43 漏洞数:8 | 我是来向大神们学习的)

    @人人网 先谢谢了,那一个号的日志都是几年前的了删除不知道可行吗,没其他方法解除了吗?能否指点下,另一个无论能否解开都很感谢了!