漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国移动官方网站已被钓鱼网站利用
提交时间:2014-02-28 19:42
修复时间:2014-04-14 19:43
公开时间:2014-04-14 19:43
漏洞类型:成功的入侵事件
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-02-28: 细节已通知厂商并且等待厂商处理中
2014-03-05: 厂商已经确认,细节仅向厂商公开
2014-03-15: 细节向核心白帽子及相关领域专家公开
2014-03-25: 细节向普通白帽子公开
2014-04-04: 细节向实习白帽子公开
2014-04-14: 细节向公众公开
简要描述:
已经存在钓鱼网站
详细说明:
https://www.cmi.chinamobile.com//CPortal/images/go.Htm?i=/z21x/25P
漏洞证明:
修复方案:
版权声明:转载请注明来源 余世隔绝@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-03-05 10:45
厂商回复:
作为安全事件转由CNCERT通报给中国移动集团公司,由其后续协调直属单位处置。
最新状态:
暂无
漏洞评价:
评论
-
2014-02-28 19:58 |
MeirLin ( 实习白帽子 | Rank:96 漏洞数:30 | 号借人)
-
2014-02-28 20:06 |
雅柏菲卡 ( 普通白帽子 | Rank:1213 漏洞数:234 | 雙魚座聖鬥士雅柏菲卡)
-
2014-02-28 20:24 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
漏洞标题: 中国移动官方网站已被钓鱼网站利用相关厂商: 人人网这什么情况?还有官方网站是哪个官方,移动某一个和人人合作的网站?
-
2014-02-28 20:48 |
飞扬风 ( 普通白帽子 | Rank:512 漏洞数:125 | 追求安全,热爱技术)
-
2014-02-28 20:51 |
queen787 ( 路人 | Rank:14 漏洞数:4 | 哇咔咔~~小菜菜)
@xsser @疯狗爆点小料~这种胡乱提交厂商的行为,据我所知目的有两种:一。wooyun已有注册厂商,但不提交给对应厂商,直接提给cert。【目的:央企,银行之类的企业,cert有下发漏洞的权限,最后结果就是,该公司干着急看不到漏洞详情,需要等cert的通报结果才能修漏洞,结果就是通报,批评,扣奖金。】二。杜撰不存在的厂商。如前段时间有个139邮箱的漏洞,被提交给138。。【目的:走小厂商流程,不显示在wooyun首页,最后没人不知道。某天却被“突然”发现。据我所知某公司被某运营商扣了得有上百万了吧。】建议:wooyun是个技围良好的技术平台,剑总,狗哥几位还是要严格规范提交漏洞这个流程,打击一下这些比较猖狂的行为。毕竟wooyun开了这么久,不是给丫们用来勾心斗角的。
-
2014-02-28 20:52 |
queen787 ( 路人 | Rank:14 漏洞数:4 | 哇咔咔~~小菜菜)
-
2014-02-28 21:04 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-02-28 21:11 |
寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | 一切语言转汇编理论)
@飞扬风 大牛,可以加个QQ交流吗?我也看过天生创想OA的那个源码,感觉这种架构SQL防的很好,可以指点下吗~~
-
2014-02-28 22:43 |
飞扬风 ( 普通白帽子 | Rank:512 漏洞数:125 | 追求安全,热爱技术)
-
2014-02-28 22:49 |
哟比 ( 路人 | Rank:10 漏洞数:1 | 哟比,一个默默无闻的白帽子。)
-
2014-04-14 21:00 |
小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)
-
2014-04-19 17:19 |
Bird ( 实习白帽子 | Rank:60 漏洞数:25 | Stay hungry. Stay foolish.)