当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-070019

漏洞标题:通卡数据库连接信息泄露可能影响会员卡信息安全(如账户、密码等信息)

相关厂商:cncert国家互联网应急中心

漏洞作者: 小包子

提交时间:2014-07-28 16:00

修复时间:2014-09-11 16:02

公开时间:2014-09-11 16:02

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-28: 细节已通知厂商并且等待厂商处理中
2014-08-02: 厂商已经确认,细节仅向厂商公开
2014-08-12: 细节向核心白帽子及相关领域专家公开
2014-08-22: 细节向普通白帽子公开
2014-09-01: 细节向实习白帽子公开
2014-09-11: 细节向公众公开

简要描述:

由于通卡服务器配置不当导致数据库信息泄露,Oracle数据库尽收眼底
其中泄露的信息包括但不限于用户的:
账户ID
会员卡密码
mobile
消费记录
... ...
另外泄露合作厂商的:
优惠券使用
交易记录
... ...

详细说明:

#0 漏洞站点:
http://www.tongcard.com/embeded/login.do st-08漏洞

网站物理路径: /opt/sits/tongcard.com/ROOT/
java.home: /usr/java/jdk1.6.0_11/jre
java.version: 1.6.0_11
os.name: Linux
os.arch: i386
os.version: 2.6.18-238.9.1.el5
user.name: root
user.home: /root
user.dir: /root
java.class.version: 50.0
java.class.path: :/opt/tomcatcom/bin/bootstrap.jar:/opt/tomcatcom/bin/commons-logging-api.jar
java.library.path: /usr/local/apr/bin
file.separator: /
path.separator: :
java.vendor: Sun Microsystems Inc.
java.vendor.url: http://java.sun.com/
java.vm.specification.version: 1.0
java.vm.specification.vendor: Sun Microsystems Inc.
java.vm.specification.name: Java Virtual Machine Specification
java.vm.version: 11.0-b16
java.vm.name: Java HotSpot(TM) Server VM
java.specification.version: 1.6
java.specification.name: Java Platform API Specification
java.io.tmpdir: /opt/tomcatcom/temp


#1 Oracle数据库连接信息,17个Oracle:
/opt/sits/tongcard.com/ROOT/WEB-INF/classes/jdbc.properties

hibernate.dialect=org.hibernate.dialect.Oracle10gDialect
jdbc.driver=oracle.jdbc.OracleDriver
#tcb.jdbc.url=jdbc:oracle:thin:@59.***.***.138:1521:tongcard
#tcb.jdbc.password=AlMz9dBP@ss!
#tcb.jdbc.user=tcb2
#tcb.pool.size=2
#tcb.max.pool.size=5
tip.jdbc.url=jdbc:oracle:thin:@59.***.***.138:1521:tongcard
tip.jdbc.user=tip2
tip.jdbc.password=AlMz9dBP@ss!
tip.pool.size=2
tip.max.pool.size=20
atip.jdbc.url=jdbc:oracle:thin:@59.***.***.134:1521:tongcard
atip.jdbc.user=t**2
atip.jdbc.password=AlM**s!
atip.pool.size=5
atip.max.pool.size=20
db0.jdbc.url=jdbc:oracle:thin:@59.***.***.133:1521:tongcard
db0.jdbc.user=t**
db0.jdbc.password=Al**ss!
db0.pool.size=2
db0.max.pool.size=20
db1.jdbc.url=jdbc:oracle:thin:@59.***.***.29:1521:tongcard
db1.jdbc.user=t**2
db1.jdbc.password=AlM**!
db1.pool.size=2
db1.max.pool.size=20
db2.jdbc.url=jdbc:oracle:thin:@59.***.***.133:1521:tongcard
db2.jdbc.user=t**
db2.jdbc.password=AlM**!
db2.pool.size=2
db2.max.pool.size=20
db3.jdbc.url=jdbc:oracle:thin:@59.***.***.27:1521:tongcard
db3.jdbc.user=**db3
db3.jdbc.password=AlM**!
db3.pool.size=2
db3.max.pool.size=20
db4.jdbc.url=jdbc:oracle:thin:@59.***.***.25:1521:tongcard
db4.jdbc.user=tm**
db4.jdbc.password=AlM**!
db4.pool.size=2
db4.max.pool.size=20
adb0.jdbc.url=jdbc:oracle:thin:@59.***.***.230:1521:tongcard
adb0.jdbc.user=t**
adb0.jdbc.password=Al**ss!
adb0.pool.size=5
adb0.max.pool.size=20
adb1.jdbc.url=jdbc:oracle:thin:@59.***.***.230:1521:tongcard
adb1.jdbc.user=t**2
adb1.jdbc.password=A**@ss!
adb1.pool.size=5
adb1.max.pool.size=20
adb2.jdbc.url=jdbc:oracle:thin:@59.***.***.69:1521:tongcard
adb2.jdbc.user=t**b2
adb2.jdbc.password=AlMz**s!
adb2.pool.size=5
adb2.max.pool.size=20
adb3.jdbc.url=jdbc:oracle:thin:@59.***.***.26:1521:tongcard
adb3.jdbc.user=t**3
adb3.jdbc.password=AlMz**s!
adb3.pool.size=5
adb3.max.pool.size=20
adb4.jdbc.url=jdbc:oracle:thin:@59.***.***.232:1521:tongcard
adb4.jdbc.user=t**4
adb4.jdbc.password=Al@**ss!
adb4.pool.size=5
adb4.max.pool.size=20
sms.modem.jdbc.url=jdbc:oracle:thin:@59.***.***.138:1521:tongcard
sms.modem.jdbc.user=t**
sms.modem.jdbc.password=AlM**s!
sms.modem.pool.size=3
sms.modem.max.pool.size=20
site.jdbc.url=jdbc:oracle:thin:@59.***.***.138:1521:tongcard
site.jdbc.user=c**
site.jdbc.password=138com1q2w**3e!
site.pool.size=2
site.max.pool.size=20
tccdb1.jdbc.url=jdbc:oracle:thin:@59.***.***.137:1521:tcc
tccdb1.jdbc.user=××
tccdb1.jdbc.password=137tccdb11q2w3e
tccdb1.pool.size=5
tccdb1.max.pool.size=20
tccdb2.jdbc.url=jdbc:oracle:thin:@59.***.***.137:1521:tcc
tccdb2.jdbc.user=t**1
tccdb2.jdbc.password=137tccdb11q2w3e
tccdb2.pool.size=5
tccdb2.max.pool.size=20


#2 以jdbc:oracle:thin:@59.151.23.230:1521:tongcard为例,看下数据:
首先看下用户,直接亿级别账户条数,下图那列是NUM_ROWS

month_member1.jpg


查询前1000条看都泄露了什么

month_member.jpg


交易记录

trans_recod1.jpg


交易记录详情

tran_record.jpg


优惠券交易和使用

coupon.jpg

漏洞证明:

大部分都在详细说明提到了,连接Oracle数据库出现好多次504,所以上述截图只是部分
在前几个数据库连接的地方会泄露会员卡信息,回忆下包括:
会员卡账户ID(md5)
会员卡密码(md5)
是否使用 use 或者 unused
... ...
另外由于是root权限,直接添加账户Xshell连接了:

a.jpg


b.jpg

修复方案:

升级st到最新版,账户我会自行删掉

版权声明:转载请注明来源 小包子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2014-08-02 09:39

厂商回复:

最新状态:

2014-08-04:CNVD确认并复现所述情况,已经由向其网站公开邮箱通报。