当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0162869

漏洞标题:海底捞某后台弱口令导致Getshell涉及全站用户数据含密码

相关厂商:haidilao.com

漏洞作者: 路人甲

提交时间:2015-12-20 09:58

修复时间:2016-02-01 10:51

公开时间:2016-02-01 10:51

漏洞类型:后台弱口令

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-20: 细节已通知厂商并且等待厂商处理中
2015-12-20: 厂商已经确认,细节仅向厂商公开
2015-12-30: 细节向核心白帽子及相关领域专家公开
2016-01-09: 细节向普通白帽子公开
2016-01-19: 细节向实习白帽子公开
2016-02-01: 细节向公众公开

简要描述:

海底捞某后台弱口令导致Getshell涉及全站用户数据含密码

详细说明:

海底捞论坛管理员弱口令

http://bbs.haidilao.com/portal.php?mod=list&catid=1
user:admin
pass:123456


0.jpg


这个论坛应该是内部的知识教育论坛吧 泄漏了一些内网信息了

3.jpg


拿shell

1.jpg


http://bbs.haidilao.com/data/dzapp_haodai_config.php

漏洞证明:

system权限~

2.jpg


然后各种lcx htran传上去试 都连不上去
于是就在论坛数据库用户匹配一下@haidilao.com邮箱注册的用户 想试下运气~

4.jpg


试了几个登录vpn、邮箱都不行就不试了 密码破的有点烧钱:P
好在找找了几个其他的 弱口令

http://cater.haidilao.com/Cater/telephoneLogin/gotoTelLoginPage.action
user:wangzh&pass:123456
http://cx.haidilao.com
userAccount=yangxl&userPassword=123456
userAccount=qil&userPassword=123456


6.jpg


7.jpg

修复方案:

:)

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-12-20 13:10

厂商回复:

谢谢,我们已安排人员进行修复!

最新状态:

暂无


漏洞评价:

评价