漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0137432
漏洞标题:北京电视台某系统弱口令及设计缺陷
相关厂商:北京电视台
漏洞作者: 路人甲
提交时间:2015-08-30 22:47
修复时间:2015-10-13 16:14
公开时间:2015-10-13 16:14
漏洞类型:后台弱口令
危害等级:高
自评Rank:11
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-30: 细节已通知厂商并且等待厂商处理中
2015-08-29: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-08: 细节向核心白帽子及相关领域专家公开
2015-09-18: 细节向普通白帽子公开
2015-09-28: 细节向实习白帽子公开
2015-10-13: 细节向公众公开
简要描述:
北京电视台某系统弱口令及设计缺陷
详细说明:
网址:**.**.**.**/
弱口令test/test
输入之后竟然出来一个短信验证码的界面
那就用fiddler抓返回的响应包试试,将false改成true放包,然后就登陆了
放包之后发现一个文件
中间有两个登陆的账号,一个解出来是admin,但是密码需要花钱买,就没有破解了
那个admin账号的登陆网页可能是
下面就是登陆成功的界面
,发现账号有不小的权限,可以修改后台的模块,上传权限没有验证出来,说是让下载一个软件,但是装上之后依然提示需要安装
下面可以看到刚刚回传的视频
漏洞证明:
修复方案:
修改弱口令
另外一个设计逻辑错误你们自己想想吧,我也不知道
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-08-29 16:13
厂商回复:
根据29日实时测试结果,网站服务器已经无响应,暂不列入处置流程,如后续能复现则再进行处置.按历史测试结果评分,ran k3
最新状态:
暂无