漏洞概要 关注数(101) 关注此漏洞
缺陷编号: WooYun-2016-180280
漏洞标题: 世纪联华充值机绕过安全沙盒可内网漫游进入数据库修改卡内余额
相关厂商: 世纪联华
漏洞作者: Code Life
提交时间: 2016-03-02 22:46
公开时间: 2016-04-16 22:46
漏洞类型: 敏感信息泄露
危害等级: 中
自评Rank: 10
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 敏感信息泄露 绕过沙盒
漏洞详情
披露状态:
2016-03-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
从照片上不要在意我是几岁的小盆友,更不要猜我的校服(求过,毕竟软键盘打字很累的)
联华超市股份有限公司于一九九一年起在上海开展业务,于十九余年间,以直接经营、加盟经营和并购方式发展成为一家具备全国网点布局、业态最齐全的零售连锁超市公司。于二零零九年十二月三十一日,联华超市及其附属公司(「本集团」)的总门店数目已经达到4,930家(不包括本公司联营公司经营的门店),遍布全国22个省份及直辖市,继续保持中华人民共和国(以下简称「中国」)快速消费品连锁零售行业的领先地位。联华超市于二零零三年六月二十七日以H股形式在香港联合交易所有限公司(以下简称「联交所」)上市,是首家于联交所上市的中国零售连锁超市公司。
详细说明:
漏洞证明:
在进入桌面之后本能的想打开软键盘在cmd下一顿乱摸,但发现打开cmd之后根本无法开启软件盘,在经历了一分钟的思考之后发现可以用批处理:
然后接着思路想查看IP进行远程桌面连接
结果一查,天啦撸是内网,难道没戏了吗?
但在之后的探索之中发现好戏在后头
(P.S.其实我所在的超市门口是有WiFi的,可以进行端口转发之类的,但由于太麻烦这里就不深入了)
就在我想消灭证据之时,发现了管理员在回收站中留下的宝贵资料:对呀,不能远程连接我们还可以内网漫游啊!
(珍贵资料如下图;附运行结果:)
运行VBScript脚本再连接远程共享,还竟然真连上了
收获了两个密码:
于是我大胆的猜测,内网几乎所有的共享都是用这两个弱口令的,于是便试了一试:
后来发现真的可行,并且泄露的数据有些可怕,有程序源码,数据库备份,还有内部的资料,如图为成功的服务器:
我顺便看了一下一台服务器上的网络邻居,哇好多:
接下来我便回归到本地服务器,想看看有什么收获,突然发现了这个:
名字取了够直白的吧,应该是执行账户充值时使用的密码。
结下来我便找到了储存用户账户数据的核心数据库,就是刚刚我们成功的那台,我想改改账户余额应该不是问题吧!
最后再附赠一个我在系统中找到的软件,好像可以直接修改卡内数据吧,由于我没有带卡,不继续研究:
就是这样,由于后面有人要充值,点到为止!
修复方案:
你们更专业!
求过~~~~~~~
版权声明:转载请注明来源 Code Life@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论