当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0198023

漏洞标题:WIFI安全之602某漏洞可导致admin/www源码泄露以及可进入并控制内网

相关厂商:602

漏洞作者: 李旭敏

提交时间:2016-04-19 09:29

修复时间:2016-06-03 14:10

公开时间:2016-06-03 14:10

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-19: 细节已通知厂商并且等待厂商处理中
2016-04-19: 厂商已经确认,细节仅向厂商公开
2016-04-29: 细节向核心白帽子及相关领域专家公开
2016-05-09: 细节向普通白帽子公开
2016-05-19: 细节向实习白帽子公开
2016-06-03: 细节向公众公开

简要描述:

听说成人网站厂商有成人用品送

详细说明:

https://shanghai.602.com/svn/
此处有弱口令

admin/admin2013


svn1.jpg

svn2.jpg

svn3.jpg


<?php
return array (
mask 区域
*****039; =&g*****
*****gt; 'dat*****
*****=> '*****
*****; => *****
*****=> '*****
*****; => *****
***** => *****
*****gt; 'm*****
*****039; =&g*****
*****t' *****
*****nect*****


)
);
?>

漏洞证明:

http://shanghai.602.com:18765/ 
存在弱口令admin:admin


mask 区域
*****p 账户vp*****


1.jpg


2.jpg


3.jpg


4.jpg


5.jpg


6.jpg


7.jpg


8.jpg


9.jpg


10.jpg


此处可以插入xss代码,可植入恶意js挂马。

11.jpg


此处可以直接监控内网访问地址其中有些包含cookie或者密码明文传输的。

/v1/jump?uid=803072251&pwd=1a62ccda07a444b9a4e8f988da73d4cd&count=0&cpwd=485fc9dc7b886543b931e86fe4d34899&usename=me15000@qq.com&flag=588b8fe3feb7a3b69470da90b05ea121&rand=23056&ver=8041	login.user.kugou.com
2015js.mycoss.org uid=12806&pwd=HZXC1493&extends=D00_JS-D00_JS-12-45655711&entry=xy_2015


这是其中抓到的一段。。。。

修复方案:

内网DNS服务器解析地址

mask 区域
*****"domain":&q*****
*****ot;domain":&quot*****
*****quot;domain":&q*****
*****,"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****;,"domain"*****
*****,"domain":*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****uot;domain":&quot*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****uot;domain":&quot*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****uot;domain":&quot*****
*****uot;domain":&quot*****
*****;,"domain"*****
*****;,"domain"*****
*****"domain":&q*****
*****quot;domain":&qu*****
*****,"domain":*****
*****,"domain":*****
*****"domain":&q*****
*****uot;domain":&quot*****
*****uot;domain":&quot*****
*****;,"domain"*****
*****;,"domain"*****
*****"domain":&q*****
*****quot;domain":&qu*****
*****,"domain":*****
*****,"domain":*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****,"domain":*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****uot;domain":&quot*****
*****;,"domain"*****
*****"domain":&q*****
*****uot;domain":&quot*****
*****uot;domain":&quot*****
*****;,"domain"*****
*****;,"domain"*****
*****"domain":&q*****
*****quot;domain":&qu*****
*****,"domain":*****
*****,"domain":*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****,"domain":*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****uot;domain":&quot*****
*****;,"domain"*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****uot;domain":&quot*****
*****"domain":&q*****
*****;domain":"pcs*****
*****;domain":"sho*****
*****"domain":&q*****
*****uot;domain":&quot*****
*****uot;domain":&quot*****
*****;,"domain"*****
*****;,"domain"*****
*****"domain":&q*****
*****quot;domain":&qu*****
*****,"domain":*****
*****,"domain":*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****,"domain":*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****uot;domain":&quot*****
*****;,"domain"*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****"domain":&q*****
*****uot;domain":&quot*****
*****"domain":&q*****
*****;domain":"pcs*****
*****;domain":"sho*****
*****;domain":"sho*****
*****,"domain":*****
*****,"domain":*****
*****,"domain":*****
*****quot;domain":&qu*****
*****,"domain":*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****quot;domain":&qu*****
*****uot;,"domain&quo*****


#如果我能许愿要一份礼物的话,过分吗?

版权声明:转载请注明来源 李旭敏@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-04-19 14:00

厂商回复:

觉得好搞笑好厉害,感谢提交的漏洞

最新状态:

暂无


漏洞评价:

评价

  1. 2016-04-19 09:33 | 天地不仁 以万物为刍狗 ( 普通白帽子 | Rank:1464 漏洞数:403 | 黑黑的天空低垂,亮亮的繁星相随,虫儿...)

    我只想知道 602是游讯旗下的页游平台 跟wifi安全有什么关系···

  2. 2016-04-19 09:42 | 牛 小 帅 ( 普通白帽子 | Rank:1553 漏洞数:373 | bye)

    @天地不仁 以万物为刍狗 从wifi角度挖深602的洞 我猜是这样的

  3. 2016-04-19 09:57 | mango ( 核心白帽子 | Rank:2145 漏洞数:310 | 解决问题的第一步,是要承认问题的存在。)

    那成人厂商送成人商品是啥意思呀。

  4. 2016-04-19 13:02 | 暗香疏影 ( 路人 | Rank:4 漏洞数:6 | 我感动哭了)

    那成人厂商送成人商品是啥意思呀。