当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142658

漏洞标题:中国电信澳门分舵oa有漏洞可漫游

相关厂商:中国电信

漏洞作者: Fire ant

提交时间:2015-09-23 22:44

修复时间:2015-11-08 16:52

公开时间:2015-11-08 16:52

漏洞类型:服务弱口令

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-23: 细节已通知厂商并且等待厂商处理中
2015-09-24: 厂商已经确认,细节仅向厂商公开
2015-10-04: 细节向核心白帽子及相关领域专家公开
2015-10-14: 细节向普通白帽子公开
2015-10-24: 细节向实习白帽子公开
2015-11-08: 细节向公众公开

简要描述:

听说标题短点更有逼格

详细说明:

**.**.**.**/
mysql:root admin
mysql后门账号 server 123456*a
发现OA库和bbs库
顺利从OA直接跳转到mail。。。。。。。。。

QQ截图20150921212626.jpg

QQ截图20150921212635.jpg

QQ截图20150921212854.jpg

QQ截图20150921214506.jpg

QQ截图20150921214520.jpg

QQ截图20150921215232.jpg


话说到底有多少员工啊。。。。。
本打算尝试拿shell。。。结果发现表太多。。。迷失在上传类型中。。果断走人

漏洞证明:

QQ截图20150921212626.jpg

QQ截图20150921212635.jpg

QQ截图20150921212854.jpg

QQ截图20150921214506.jpg

QQ截图20150921214520.jpg

QQ截图20150921215232.jpg

修复方案:

改密码。。。。

版权声明:转载请注明来源 Fire ant@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-09-24 16:51

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-21 22:47 | _Thorns ( 普通白帽子 | Rank:1026 漏洞数:178 | WooYun is the Bigest gay place :))

    我就说嘛,我师傅分分钟上首页的。他们还都不信,!!!

  2. 2015-09-21 23:30 | Fire ant ( 实习白帽子 | Rank:73 漏洞数:26 | 他们回来了................)

    。。。。。。。。。我只想知道这标题那位大牛给我改的。。。好喜感

  3. 2015-09-21 23:31 | Fire ant ( 实习白帽子 | Rank:73 漏洞数:26 | 他们回来了................)

    @_Thorns 小痕师傅威武

  4. 2015-09-23 09:43 | Fire ant ( 实习白帽子 | Rank:73 漏洞数:26 | 他们回来了................)

    我怎么觉得是要忽略的节奏