漏洞详情

披露状态:

2014-02-17: 细节已通知厂商并且等待厂商处理中
2014-02-18: 厂商已经确认,细节仅向厂商公开
2014-02-28: 细节向核心白帽子及相关领域专家公开
2014-03-10: 细节向普通白帽子公开
2014-03-20: 细节向实习白帽子公开
2014-04-03: 细节向公众公开

简要描述:

RT!

详细说明:

LDAP匿名访问:

59.151.111.93:389





0.png

漏洞证明:

我看到有些公司的邮件系统直接用LDAP明文存储邮箱密码的,结果从高管到员工的邮箱可能全部被控制.发现真是进入企业内部的好通道啊!

总有几个员工弱口令的:


https://mail.oupeng.com


kongcongcong@oupeng.com

kongcongcong


renyongy@oupeng.com

renyongy











1.png







2.png







wifi:


Hubei446
Beijing7
Guangdong3
Guangxi0
Xinjiang0
Fujian42

看出每月密码更换规则没?











公司每个小房间门禁密码:

房间号 密码
926 110926*
927 110927*
928 110928*
929 110929#
937 110937#
938 110938#
939 110939*





这个公司不错,事无巨细:





3.png







其他信息等:

网址:https://service.beijing.opera.com/projects/oupeng-internal/oupeng8-ip.apk
短网址:http://tinyurl.com/cnbh5sv (手机访问)
用户名:oupeng-internal
密码:keeCh2Da




https://wiki.oupeng.com:2005/index.php/SysAdmin#WIFI



wiki 用户名 renyongy 密码 waiXoh5f


https://ssl.oupeng.com:8000/Plugin-center_Phase2/
wiki 用户名 renyongy 密码 waiXoh5f







4.png





修复方案:

其他厂商也查一下LDAP服务配置!

版权声明:转载请注明来源 Nebula@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-02-18 11:03

厂商回复:

感谢提交,公司运维同事正在紧急修复中

最新状态:

暂无


漏洞评价: