当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035132

漏洞标题:汉王人脸识别系统命令执行可导致用户敏感信息泄露

相关厂商:汉王科技

漏洞作者: 一只猿

提交时间:2013-08-24 12:03

修复时间:2013-10-08 12:03

公开时间:2013-10-08 12:03

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-24: 细节已通知厂商并且等待厂商处理中
2013-08-28: 厂商已经确认,细节仅向厂商公开
2013-09-07: 细节向核心白帽子及相关领域专家公开
2013-09-17: 细节向普通白帽子公开
2013-09-27: 细节向实习白帽子公开
2013-10-08: 细节向公众公开

简要描述:

又泄露了

详细说明:

陕西兰氏餐饮采用了汉王的人脸识别系统,存在struts漏洞,导致服务器沦陷。泄露大量敏感信息。怀疑服务器之前已被入侵过(有残留文件)。

漏洞证明:

漏洞地址:http://61.134.15.72/HWface/Login.action
系统进行了过滤,上传的shell全部报废,使用了K8拉登哥哥的工具执行命令查看端口,尝试各个端口进行远程桌面连接,发现远程桌面端口已修改为20031

QQ截图20130823232824.png

测试发现当前为system权限,添加用户提权

QQ截图20130823233728.png

远程桌面上去

QQ截图20130823234031.png

用的是北方通达信科的OA管理软件,mysql开了root账户

QQ截图20130823234117.png

人脸识别系统的数据库配置文件

QQ截图20130823234644.png

当然,在里面还发现了这个,QQ密保问题的截图

QQ截图20130823235744.png

还有这个,行政主管的QQ号和密码

QQ截图20130823235851.png

查一下看看是不是,额,貌似已经离职

QQ截图20130824002613.png

发现的还有更多的,QQ号和密码

QQ截图20130824000035.png

额,还找到了数据库备份的sql文件

QQ截图20130824000315.png

还有大量内网IP

QQ截图20130824000509.png

当然,,还找到了这个,不知道是啥东东,不过看起来有点像肉鸡扫描的结果

QQ截图20130824001225.png

来看看这个,看来我猜的没错,这台机器可能已被入侵,用来作为一台跳板机器抓鸡

QQ截图20130824001528.png

还有这个,员工的资料

QQ截图20130824001501.png

额,说明一下,我退出远程桌面之后就一直访问不上去了,不知道是不是服务器崩了。如果带来不便敬请谅解,我不是故意的。数据什么的我都没有下载到本地。远程桌面测试账户还在,请及时删除。

修复方案:

升级补丁

版权声明:转载请注明来源 一只猿@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2013-08-28 21:02

厂商回复:

最新状态:

暂无