中国联通某系统命令执行导致Getshell可影响大量用户敏感信息(姓名、身份证等)以及员工信息(姓名、身份证、手机号、邮箱等)

admin 2017年4月18日20:16:04评论270 views字数 275阅读0分55秒阅读模式
摘要

2016-04-05: 细节已通知厂商并且等待厂商处理中
2016-04-07: 厂商已经确认,细节仅向厂商公开
2016-04-17: 细节向核心白帽子及相关领域专家公开
2016-04-27: 细节向普通白帽子公开
2016-05-07: 细节向实习白帽子公开
2016-05-22: 细节向公众公开

漏洞概要 关注数(28) 关注此漏洞

缺陷编号: WooYun-2016-192826

漏洞标题: 中国联通某系统命令执行导致Getshell可影响大量用户敏感信息(姓名、身份证等)以及员工信息(姓名、身份证、手机号、邮箱等)

相关厂商: 中国联通

漏洞作者: 路人甲

提交时间: 2016-04-05 21:20

公开时间: 2016-05-22 16:40

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 第三方框架 补丁不及时

2人收藏


漏洞详情

披露状态:

2016-04-05: 细节已通知厂商并且等待厂商处理中
2016-04-07: 厂商已经确认,细节仅向厂商公开
2016-04-17: 细节向核心白帽子及相关领域专家公开
2016-04-27: 细节向普通白帽子公开
2016-05-07: 细节向实习白帽子公开
2016-05-22: 细节向公众公开

简要描述:

你们不光保护不了用户的隐私,自己员工的隐私也保护不了!

详细说明:

中国联通ESS系统

**.**.**.**:8080/essframe

存在反序列化漏洞

可成功拿到shell

**.**.**.**:8080/uddiexplorer/sss.jsp

密码pp

中国联通某系统命令执行导致Getshell可影响大量用户敏感信息(姓名、身份证等)以及员工信息(姓名、身份证、手机号、邮箱等)

涉及多个数据库的连接信息

看下这个

/webapp/domains/ESSEB_BJ/config/jdbc/ds_ess_uop_sta_cen-jdbc.xml

<url>jdbc:oracle:thin:@**.**.**.**:1521/bjess</url>

<driver-name>oracle.jdbc.OracleDriver</driver-name>

<properties>

<property>

<name>user</name>

<value>ucr_sta_cen</value>

</property>

</properties>

<password-encrypted>{AES}yfljG7c2K1kvTCvSUaDrF/m/al2Dzan7Qv0b0HiLadc=</password-encrypted>

连接数据库

中国联通某系统命令执行导致Getshell可影响大量用户敏感信息(姓名、身份证等)以及员工信息(姓名、身份证、手机号、邮箱等)

TF_F_CONTRACTCUST_PARTITION

这个表涉及的数据量 5161498

中国联通某系统命令执行导致Getshell可影响大量用户敏感信息(姓名、身份证等)以及员工信息(姓名、身份证、手机号、邮箱等)

再看这个表 TD_M_DEVELOPER

涉及到100多万

姓名、手机号

中国联通某系统命令执行导致Getshell可影响大量用户敏感信息(姓名、身份证等)以及员工信息(姓名、身份证、手机号、邮箱等)

TD_M_STAFF这个表

存在着员工信息 100多万

涉及到姓名、邮箱、手机号、身份证等

中国联通某系统命令执行导致Getshell可影响大量用户敏感信息(姓名、身份证等)以及员工信息(姓名、身份证、手机号、邮箱等)

中国联通某系统命令执行导致Getshell可影响大量用户敏感信息(姓名、身份证等)以及员工信息(姓名、身份证、手机号、邮箱等)

漏洞证明:

存在着员工信息 100多万

涉及到姓名、邮箱、手机号、身份证等

中国联通某系统命令执行导致Getshell可影响大量用户敏感信息(姓名、身份证等)以及员工信息(姓名、身份证、手机号、邮箱等)

中国联通某系统命令执行导致Getshell可影响大量用户敏感信息(姓名、身份证等)以及员工信息(姓名、身份证、手机号、邮箱等)

修复方案:

升级

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2016-04-07 16:37

厂商回复:

CNVD确认未复现所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置。

最新状态:

2016-04-08:更正状态:CNVD确认并复现所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置。


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-04-05 21:24 | 坏男孩-A_A ( 实习白帽子 | 还没有发布任何漏洞 | 膜拜学习中)

    2

    标题不错= =

  2. 2016-04-05 21:50 | onpu ( 普通白帽子 | Rank:396 漏洞数:55 )

    1

    联通有100多万的员工?那么多

  3. 2016-04-05 22:40 | zsmj ( 普通白帽子 | Rank:243 漏洞数:29 | 蛛丝马迹!)

    1

    这是我在乌云生涯看过的最牛*逼的标题

  4. 2016-04-07 16:52 | 那天丶爱上你 ( 路人 | 还没有发布任何漏洞 | 待添加)

    1

    这是我在乌云生涯看过的最牛*逼的标题 我的信息会不会暴漏

  5. 2016-04-07 17:01 | 随风的风 ( 普通白帽子 | Rank:259 漏洞数:22 | 微信公众号:233sec 不定期分享各种漏洞思...)

    1

    这是我在乌云生涯看过的最牛*逼的标题

  6. 2016-04-07 17:15 | Broken ( 路人 | Rank:3 漏洞数:1 | 万丈红尘三杯酒,千秋大业一壶茶。)

    1

    冲着标题进来的,这个洞必火

  7. 2016-04-27 21:45 | cuger ( 普通白帽子 | Rank:209 漏洞数:43 | 都说爱笑的人运气不会太差,废话,运气太差...)

    0

    这是我在乌云生涯看过的最【不可描述】的标题

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin