当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-064484

漏洞标题:科大讯飞某系统漏洞成功进入内网

相关厂商:iflytek.com

漏洞作者: 3xpl0it

提交时间:2014-06-11 14:58

修复时间:2014-07-26 15:00

公开时间:2014-07-26 15:00

漏洞类型:服务弱口令

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-11: 细节已通知厂商并且等待厂商处理中
2014-06-13: 厂商已经确认,细节仅向厂商公开
2014-06-23: 细节向核心白帽子及相关领域专家公开
2014-07-03: 细节向普通白帽子公开
2014-07-13: 细节向实习白帽子公开
2014-07-26: 细节向公众公开

简要描述:

科大讯飞某系统漏洞,然后创建系统账号,进入内网

详细说明:

访问讯飞青铜器系统。http://rdm.iflytek.com:2000
进行端口扫描,找到一个后台地址http://rdm.iflytek.com:6888/admin
登录进后台。上传webshell

1.jpg


发现居然是administrator权限,创建guest$隐藏账号

2.jpg


数据库信息,已打码:

3.jpg

漏洞证明:

创建guest$隐藏账号

2.jpg


数据库信息,已打码:

3.jpg

修复方案:

加强系统安全吧。

版权声明:转载请注明来源 3xpl0it@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2014-06-13 13:42

厂商回复:

问题已经确认,感谢白帽子的提供,已安排修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-06-11 15:11 | 动后河 ( 实习白帽子 | Rank:51 漏洞数:13 | ☭)

    求教内网渗透使用的是哪款工具,不敢告诉我管理员密码是通用的!

  2. 2014-06-11 15:26 | 3xpl0it ( 实习白帽子 | Rank:41 漏洞数:15 | 0xExploit)

    @动后河 内网没敢,只是进去。@疯狗,求审核,已经半个月了,没动静http://wooyun.org/bugs/wooyun-2014-063500/trace/62610cc0ba7e3e266929409772046452。。3Q了

  3. 2014-06-11 16:25 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

  4. 2014-07-26 22:50 | 阿一 ( 路人 | Rank:4 漏洞数:2 | \)

    后台?密码怎么来的?