当前位置: 首页 > news >正文

泛微E-Mobile 口令硬编码漏洞复现

0x01 产品描述:

        泛微E-Mobile基于泛微成熟产品e-cology,它将协同OA上的公文、流程、通讯录、日程、文件管理、通知公告等应用扩展到手机移动终端,为用户提供更方便更灵活的移动办公应用。移动OA对突发性事件和紧急性事件的处理有极其高效和出色的支持,是管理者、销售人员等经常有外出办公、出差需求的商务人士的贴心的掌上办公产品,适合于已有内部OA系统的大中型企业机构,尤其是企业或部门有较多的分支机构

0x02 漏洞描述:

        泛微-EMobile存在默认口令,攻击者可能通过系统中存在的默认口令进入系统管理后台,恶意操作或者收集信息进一步攻击利用

0x03 搜索语句:

Fofa:app="泛微-EMobile"

Hunter:web.icon=="f51746305f07a64eafa401adab364ad9"

0x04 漏洞复现:

默认登录口令:

用户名:msgadmin
密码:Weaver#2012!@#

 

0x05 修复建议:

厂商已发布漏洞补丁,请尽快前往下载补丁更新:https://emobile.weaver.com.cn/emp/download/download.html


http://www.mrgr.cn/news/38979.html

相关文章:

  • win10如何禁止指定程序运行?4个方法速成,小白必入! 99%的人都会踩的坑!
  • VR视频怎样进行加密和一机一码的使用?--加密(一)
  • 2024 互联网各厂梯队排名!你在第几梯队?
  • Zabbix 7.0 图表中文乱码问题处理步骤
  • 融云携高潜市场出海攻略亮相「2024 拉美中东北非出海峰会」
  • fmql之Linux中断
  • 【linux 多进程并发】linux进程状态与生命周期各阶段转换,进程状态查看分析,助力高性能优化
  • Spring面向对象的设计模式
  • 堆排序-堆排序介绍及在Java如何实现最大堆排序方法
  • 【Kubernetes】常见面试题汇总(四十五)
  • 任务提交:bsub
  • CHI trans简介--prefetch
  • P9241 [蓝桥杯 2023 省 B] 飞机降落
  • 【数据治理-设计数据标准】
  • RK3568的型号区分
  • 电瓶车常见电压数据 48v/60v/72v 说明
  • uniapp在线打包的ios后调用摄像头失败的解决方法
  • MetaMap工具深度解析
  • 文档翻译软件哪个好用?高效翻译看这里
  • 雷池 WAF 如何配置才能正确获取到源 IP