微盟安全之从大量账号弱口令到服务器Getshell

漏洞标题 微盟安全之从大量账号弱口令到服务器Getshell 相关厂商 weimob.com 漏洞作者 纳米翡翠 提交时间 2016-05-11 18:03 公开时间 2016-06-25 18:30…

漏洞标题 Weimeng Security从大量账号弱密码到服务器的Getshell 相关制造商 Weimob.com 漏洞作者 纳米玉 提交时间 2016-05-11 18: 03 公共时间 2016-06-25 18: 30 漏洞类型 敏感信息披露 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 漏洞详细信息 首先,我非常感谢魏蒙送来的小礼物,而且制造商的态度非常好。好的制造商值得戴上白帽子! 为了避免进一步泄露信息,下面提到的弱密码用户将私下通告给制造商。 1.密码弱: Tao.zhang 123.com 2.登录jira

3.Wiki

4.ITIL

. 帐户可以登录到所有系统,仅因为使用ldap统一身份验证而进行猜测 具体影响可以参考: WooYun:蚂蚁的力量(影响数千个服务器安全) 接下来,谈谈这个时候的关键问题。 问题1:大量弱密码 从维基可以看到所有人员信息:

共九页数据:

复制这些邮箱信息花了一些时间,差不多有四百个

[email  protected]/*,用弱密码字典运行

结果吓到了我,123.com不仅是一个弱密码,而且还是一个默认密码,因为在近四百个数据中有237个密码是123.com

登录几个来解释问题

问题2: 威蒙统一认证中有跳跳板。通过跳板机,您可以访问在线服务器或开发的服务器,登录跳板的帐户是这些ldap帐户。 如下面的用户

Dssh可以直接登录服务器列表

只是为了证明问题的严重性,不要试图逐个登录,这么多账号泄露,也许哪个用户拥有在线服务器权限并不好。 漏洞证明: 修理计划: 密码不好,没有。 版权声明:请注明出处。 Nano Jade @黑云