某旅游网getshell+数据库全部泄露+旗下所有站点可执行权限

admin 2015年6月29日07:59:10评论292 views字数 265阅读0分53秒阅读模式
摘要

2014-10-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-17: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(4) 关注此漏洞

缺陷编号: WooYun-2014-78250

漏洞标题: 某旅游网getshell+数据库全部泄露+旗下所有站点可执行权限

相关厂商: 够旅游网

漏洞作者: CoffeeSafe

提交时间: 2014-10-03 21:51

公开时间: 2014-11-17 21:52

漏洞类型: 命令执行

危害等级: 高

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: struts webshell 远程命令执行 补丁不及时 webshell webshell

1人收藏


漏洞详情

披露状态:

2014-10-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

旅游网站的不安全,可以导致所注册游客的资料以及行程与账户金额等泄露可被非法利用,这个旅游网站的票务系统以及旗下众多旅游站点全部权限可执行~

详细说明:

够旅游网 http://www.goutrip.com/

0x1

存在struts可导致直接getshell

0x2

旗下站点均受影响

code 区域
(只列举出了部分,其余管理员自己看)
g.goutrip.com
hg.goutrip.com
huictrip.com
jun.goutrip.com
sy.goutrip.com
xj.goutrip.com

某旅游网getshell+数据库全部泄露+旗下所有站点可执行权限

漏洞证明:

0x03 数据库:

code 区域
#c3p0
jdbc.driverClass=oracle.jdbc.driver.OracleDriver
jdbc.jdbcUrl=jdbc/:oracle/:thin/:@127.0.0.1/:1521/:goutrip
jdbc.user=sunztravelweb
jdbc.password=huictrip
code 区域
jdbc.driverClass=oracle.jdbc.driver.OracleDriver
#jdbc.jdbcUrl=jdbc/:oracle/:thin/:@172.16.200.9/:1521/:sunz
jdbc.jdbcUrl=jdbc/:oracle/:thin/:@114.112.69.204/:1521/:orcl
#jdbc.jdbcUrl=jdbc/:oracle/:thin/:@192.168.2.220/:1521/:GOUTRIPD

#jdbc.jdbcUrl=jdbc/:oracle/:thin/:@localhost/:1521/:GOUTRIPD
jdbc.user=sunztravelweb
jdbc.password=huictrip

某旅游网getshell+数据库全部泄露+旗下所有站点可执行权限

不再一一列举,自己看~

修复方案:

旅游网~数据泄露~我没有列裤,希望你重视~希望尽快修复

Rank~~~~~~~

补丁+升级~

版权声明:转载请注明来源 CoffeeSafe@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-10-03 22:48 | menmen519 ( 普通白帽子 | Rank:970 漏洞数:166 | http://menmen519.blog.sohu.com/)

    0

    真提交了

  2. 2014-10-06 01:08 | 宝宝 ( 普通白帽子 | Rank:127 漏洞数:34 | 我是好宝宝)

    0

    不看网站都能猜出是sturts2

  3. 2014-10-11 19:06 | 何文阳 ( 路人 | Rank:0 漏洞数:1 | 我是小白 白帽)

    0

    我联系了厂商,它们把漏洞修复,说句“谢谢”就连不上了,也不来注册厂商

  4. 2014-10-11 19:37 | 宝宝 ( 普通白帽子 | Rank:127 漏洞数:34 | 我是好宝宝)

    0

    @何文阳 这种说句谢谢的厂商已经很好了,我遇到过谢谢都没的,早知道就直接当肉鸡DDOS了。。。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin