Wifi安全之广州蓝杰网络科技某员工账户体系不当导致四川省地区大量商家wifi被控制(数十万wifi设备商家信息可控制wifi认证页面及跳转链接)

漏洞标题 Wifi安全之广州蓝杰网络科技某员工账户体系不当导致四川省地区大量商家wifi被控制(数十万wifi设备商家信息可控制wifi认证页面及跳转链接) 相关厂商 广州蓝杰网络科技 漏洞作者 奶嘴…

漏洞标题 Wifi安全广州蓝杰网络科技一个员工账号系统不当导致四川省大量企业wifi被控制(成千上万的wifi设备商业信息可以控制wifi认证页面和跳转链接) 相关制造商 广州蓝杰网络科技有限公司 漏洞作者 乳头 提交时间 2016-05-14 09: 38 公共时间 2016-06-29 18: 00 漏洞类型 缺乏对帐户系统的控制 危险等级 高 自我评估等级 20 漏洞状态 已提交给第三方合作机构(广东省信息安全评估中心) 标签标签 用户敏感信息泄露 漏洞详细信息 http://**。**。**。** / 基础知识---我们为同行设计专业,细致的基础交流平台和支持云管理服务。 全面 - 不仅销售路由器,而且提供全面的无线WiFi操作集成解决方案 开放---开放的合作思维,欢迎任何方式的系统对接和上层营销推广建设 交通---我们永远不会占用您的任何建筑流量,我们只与您洽谈双赢模式。 可以控制wifi认证页面和跳转链接 后台登录地址:http://**。**。**。**: 8081/cloudadmin_new/goLogin/proxyUser.action 陈泱潮 123456 登录可以看到

成千上万的设备 测验设备 30个单位 每个单元至少6个商家 广告用户20个设备 很多商业信息 业务数据信息

帐户充值记录

支付宝充值记录信息 漏洞证明: http://**。**。**。** / 基础知识---我们为同行设计专业,细致的基础交流平台和支持云管理服务。 全面 - 不仅销售路由器,而且提供全面的无线WiFi操作集成解决方案 开放---开放的合作思维,欢迎任何方式的系统对接和上层营销推广建设 交通---我们永远不会占用您的任何建筑流量,我们只与您洽谈双赢模式。 可以控制wifi认证页面和跳转链接 后台登录地址:http://**。**。**。**: 8081/cloudadmin_new/goLogin/proxyUser.action 陈泱潮 123456 登录可以看到

成千上万的设备 测验设备 30个单位 每个单元至少6个商家 广告用户20个设备 很多商业信息 业务数据信息

帐户充值记录

支付宝充值记录信息 http://**。**。**。** / 基础知识---我们为同行设计专业,细致的基础交流平台和支持云管理服务。 全面 - 不仅销售路由器,而且提供全面的无线WiFi操作集成解决方案 开放---开放的合作思维,欢迎任何方式的系统对接和上层营销推广建设 交通---我们永远不会占用您的任何建筑流量,我们只与您洽谈双赢模式。 可以控制wifi认证页面和跳转链接 后台登录地址:http://**。**。**。**: 8081/cloudadmin_new/goLogin/proxyUser.action 陈泱潮 123456 登录可以看到

成千上万的设备 测验设备 30个单位 每个单元至少6个商家 广告用户20个设备 很多商业信息 业务数据信息

帐户充值记录

支付宝充值记录信息 修理计划: 没有 版权声明:请注明出处。奶嘴@乌云