漏洞概要 关注数(15) 关注此漏洞
缺陷编号: WooYun-2016-190161
漏洞标题: 四川某市公积金查询网站getshell后泄漏全市370w+人的公积金详情/含身份证号/公积金详情/大量备份文件可打包下载
相关厂商: 四川某市公积金
漏洞作者: 路人甲
提交时间: 2016-03-28 23:20
公开时间: 2016-05-15 11:20
漏洞类型: 文件上传导致任意代码执行
危害等级: 高
自评Rank: 15
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: webshell 任意文件上传 任意文件上传 webshell webshell
漏洞详情
披露状态:
2016-03-28: 细节已通知厂商并且等待厂商处理中
2016-03-31: 厂商已经确认,细节仅向厂商公开
2016-04-10: 细节向核心白帽子及相关领域专家公开
2016-04-20: 细节向普通白帽子公开
2016-04-30: 细节向实习白帽子公开
2016-05-15: 细节向公众公开
简要描述:
求首页
全市370w人的公积金详情/含身份证号/工作单位/大量备份文件可打包下载
详细说明:
1.泸州市公积金贷款合同打印系统存在webdav 上传漏洞,可直接上传shell,漏洞网址:**.**.**.**:7003/
直接利用iis写权限写入asp一句话的txt,然后通过move命令重命名为1.asp;.txt,利用iis6的解析漏洞得到shell。
菜刀一句话:**.**.**.**:7003/1.asp;.txt 密码:xx
2.菜刀成功连接。
3.发现多个mdb数据库文件,大小为几十兆到几百兆不等,还有网站备份文件的压缩包,可整站打包下载了。
4.发现网上查询系统的数据备份,约五十个压缩包,每个压缩包大小为70M到130M左右。也算是大量数据了吧。
5.在D:/dataupdate/as400/文件夹下发现7个txt,分别对应四县三区的共7个公积金数据库,全是从数据库里复制出来的个人公积金详情。
6.打开最小的1个(gzhbk.txt)为例查看内容,发现是详细的个人信息和公积金缴纳信息。平均每2排是一个人的数据,这个共有11443排,除以二约为5721个人的信息,这里我们只是确认一下各个数据库导出文件保存的格式和所泄漏的信息。具体泄漏的数字见第8步。
7.然后在log文件夹下面找到导入数据库信息的操作日志,可以查到7个库总共370w+条数据。
8.里面发现了每个数据库拷贝了具体多少条信息,以刚才打开的gzhbk为例,发现共有5663个人的数据,和第6步估算的5721接近,说明这个日志文件是准确的,那么接下来我们就来算算7个数据库的日志文件里共有多少条个人信息,到底有多严重。共7个数据库分别有2764715、102875、44455、185939、579656、5663、24149人的数据,总计:3707452个,约370w。所以这7个txt文档里大约就有370w+的个人信息和公积金缴纳信息,一旦泄漏后果非常严重!!!
这里仅仅是测试之用,只是为了测算一下泄漏的数量方便审核大大评定等级,证明危害性即可,未保存和传递任何公积金相关个人的资料。
漏洞证明:
如上
修复方案:
及时升级、打补丁。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2016-03-31 11:12
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给四川分中心,由其后续协调网站管理单位处置.
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论