当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101955

漏洞标题:某注册会计师网getshell#同服金融/快递师站无一幸免#数据库一箩筐

相关厂商:某注册会计师网

漏洞作者: 路人甲

提交时间:2015-03-18 15:07

修复时间:2015-05-03 10:46

公开时间:2015-05-03 10:46

漏洞类型:命令执行

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-18: 细节已通知厂商并且等待厂商处理中
2015-03-19: 厂商已经确认,细节仅向厂商公开
2015-03-29: 细节向核心白帽子及相关领域专家公开
2015-04-08: 细节向普通白帽子公开
2015-04-18: 细节向实习白帽子公开
2015-05-03: 细节向公众公开

简要描述:

某注册会计师网getshell#同服金融/快递师站无一幸免!#数据库一箩筐!#马场#内网信息#…… 都是眼泪~

详细说明:

0x01:站点可getshell

Struts2命令测试入口
http://nj.bicpa.org.cn/excel/excel!doOfficialExportExcel.action


1.png


漏洞证明:

0x02:同服N金融快递站沦陷

http://swslm.bicpa.org.cn/  北京中小会计师事务所联盟
http://jrj.bicpa.org.cn/ 金融街会计服务基地
更多自己盘查,服务器权限很大!!!


0x03:多处数据库信息:

<entry key="action" value="UsernameToken" />
<entry key="passwordType" value="PasswordText" />
<entry key="user" value="user123" />
<entry key="passwordCallbackRef">
<ref bean="clientPasswordCallback" />


<!--bean id="dataSource" class="org.apache.commons.dbcp.BasicDataSource">   
<property name="driverClassName" value="com.mysql.jdbc.Driver"></property>
<property name="url" value="jdbc:mysql://192.168.11.240:3306/bicpa_fzyhy">
<property name="username" value="bicpa_fzyhy"></property>
<property name="password" value="xy@2010"></property>
<property name="maxActive" value="100"></property>
<property name="maxIdle" value="30"></property>
<property name="maxWait" value="500"></property>
<property name="defaultAutoCommit" value="true"></property>


<property name="driver">
<value>com.mysql.jdbc.Driver</value>
</property>
<property name="driverUrl">
<value>${jdbc.url}</value>
</property>
<property name="user">
<!--
<value>bicpa_fzyhy</value>-->
<value>bicpa_nj</value>
</property>
<property name="password">
<value>nj2011</value>
<property name="username">
<value>user123</value>
</property>
<property name="password">
<value>123</value>


0x04:配置信息

<!-- ?????-->
<prop key="v_mid">5459</prop>
<!-- ???瀵?? -->
<prop key="v_key">n9s1w0y1h2y2z8f8</prop>
<!-- 浜烘?甯??浠?RL -->
<prop key="v_payurl">http://pay.beijing.com.cn/prs/user_payment.checkit</prop>

<prop key="v_url">http://nj.bicpa.org.cn/njpayresieve.action</prop>
<prop key="v_url_b">http://nj.bicpa.org.cn/njpayreceivedelay.action</prop>
<!-- 杩??URL
<prop key="v_url">http://localhost:8099/njpayresieve.action</prop>
<prop key="v_url_b">http://localhost:8099/njpayreceivedelay.action</prop>
-->
<!-- 杩??URL -->
<prop key="v_sucess">20</prop>
<prop key="v_sucess_b">1</prop>
jdbc.url=jdbc:mysql://localhost:3306/bicpa_nj?useUnicode=true&characterEncoding=UTF-8
hibernate.ehcache_config_file=/ehcache/ehcache-hibernate-local.xml


0x05:分站数据库:

jdbc.driverClassName=com.mysql.jdbc.Driver
jdbc.url=jdbc:mysql://127.0.0.1:3306/bicpa_swslm?characterEncoding=UTF-8
jdbc.username=bicpa_swslm
jdbc.password=xy@2012
jdbc.driverClassName=com.mysql.jdbc.Driver
jdbc.url=jdbc:mysql://127.0.0.1:3306/zxsws?characterEncoding=UTF-8
jdbc.username=root
jdbc.password=123456
jdbc.driverClassName=com.mysql.jdbc.Driver
jdbc.url=jdbc:mysql://127.0.0.1:3306/bicpa_trade?characterEncoding=UTF-8
jdbc.username=bicpa_trade
jdbc.password=td2011
jdbc.driverClassName=com.mysql.jdbc.Driver
jdbc.url=jdbc:mysql://127.0.0.1:3306/bicpa_jrj?characterEncoding=UTF-8
jdbc.username=bicpa_jrj
jdbc.password=xy@2012


0x06:马场目录:

bicpa_fzyhy\webapp\webapp\

修复方案:

作为白帽子这是我应该做的,黑客可以get出数据库信息就可以利用,如果利用从而可以登陆更多注册会计师账户获取信息社么的?多大危害,你懂我懂他懂,希望尽快修复!!Rank20有木有!!来个$有木有!
重新划分配置+补丁

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-03-19 10:44

厂商回复:

CNVD确认所述情况,已经由CNVD通过网站公开联系方式向网站管理单位通报。

最新状态:

暂无