当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141808

漏洞标题:运营商安全之56同城某服务区弱口令导致登录终端

相关厂商:56同城

漏洞作者: 深蓝

提交时间:2015-09-17 19:16

修复时间:2015-11-01 19:18

公开时间:2015-11-01 19:18

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

运营商安全之56同城某服务区弱口令导致登录终端

详细说明:

mask 区域
*****10.180:80/*****


user:admin
pass:
登录用户名 administrator 密码 shenLAN520 完全ROOT

漏洞证明:

1.png

2.png

3.png

4.jpg

修复方案:

那说明58做得太烂了嘛 哈哈

1.png

版权声明:转载请注明来源 深蓝@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论

  1. 2015-09-17 21:57 | 小龙 ( 普通白帽子 | Rank:1245 漏洞数:321 | 乌云有着这么一群人,在乌云学技术,去某数...)

    radmin??

  2. 2015-09-17 22:50 | DC3 ( 普通白帽子 | Rank:170 漏洞数:22 | 乌云装逼达人)

    你900+rank难道全是弱口令来的?

  3. 2015-09-18 09:03 | f4ck ( 实习白帽子 | Rank:42 漏洞数:7 | 有些人很牛B,一个漏洞能刷成N个。)

    @小龙 @ DC3 深蓝大神,除了会扫tomcat和radmin弱口令外,你说还会什么?求楼主perl版抓鸡脚本。

  4. 2015-09-18 09:17 | px1624 ( 普通白帽子 | Rank:1038 漏洞数:176 | px1624)

    56同城..

  5. 2015-09-22 19:36 | M4sk ( 普通白帽子 | Rank:1213 漏洞数:321 | 国内信息安全任重而道远,还需要厂商和白帽...)

    56同城。。。