当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130860

漏洞标题:P2P金融安全之点点搜某站严重漏洞(可影响全部用户资金安全)

相关厂商:点点搜财

漏洞作者: 路人甲

提交时间:2015-08-03 23:21

修复时间:2015-09-20 10:20

公开时间:2015-09-20 10:20

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-03: 细节已通知厂商并且等待厂商处理中
2015-08-06: 厂商已经确认,细节仅向厂商公开
2015-08-16: 细节向核心白帽子及相关领域专家公开
2015-08-26: 细节向普通白帽子公开
2015-09-05: 细节向实习白帽子公开
2015-09-20: 细节向公众公开

简要描述:

点点搜财始终坚持平衡平台金融产品的安全性、收益性、流动性。充分发挥结合互联网+金融的双引擎作用,利用先进的互联网技术不断创新,以风险控制为核心,为用户提供安全、诚信、回报稳定的理财产品。在点点搜财超市里,用户可依据自身的对理财产品的偏好及抗风险承受力选择合适的自已的理财产品,并通过APP、微信端、网站完成产品购买、交易查询、收益查询、产品赎回、提现等操作。

详细说明:

神器发现,主站存在多处问题:
1.invoker接口
2.jmx-console
3.web-console
官方声称:
这半年,我们从无到有,截止目前累计拥有了36万忠实点粉,你的每一次点击,都温暖着点点团队的每一位成员。
这半年,我们推出了12款理财产品,累计成交金额7.52亿,为用户创造收益1028万余元,没有发生过一笔逾期。

漏洞证明:

轻松利用jmx-console接口远程部署war包:

1.jpg


2.jpg


getshell

3.jpg


数据库配置,当前账号和数据库均为ddsc。

system.path=http://www.ddsoucai.com
ddsc.image.url=http://img.ddsoucai.com
cache.enable=false
#mysql.db.url=jdbc\:mysql\://10.0.100.10\:3306/ddsoucai?useUnicode\=true&characterEncoding\=utf8
#mysql.db.username=mysql
#mysql.db.password=-6abdf44aeea3003bb39f19033a160286
mysql.db.url=jdbc\:mysql\://10.0.100.40\:3306/ddweb?useUnicode\=true&characterEncoding\=utf8
mysql.db.username=ddsc
mysql.db.password=-3a6be10f879baae05c69ba00f9c09f11


内部smb配置

jcifs.smb.server.host=192.168.1.199
#jcifs.smb.server.host=192.168.1.179
jcifs.smb.server.root=/files
#jcifs.smb.client.domain = 192.168.2.222
jcifs.smb.client.username = samba
jcifs.smb.client.password = sambaddsc2014
#jcifs.resolveOrder = LMHOSTS,WINS,BCAST,DNS
#jcifs.netbios.wins = 192.168.1.44
#jcifs.smb.client.signingPreferred = true
#loglvevl[0,1,2,3,N-debug]
jcifs.util.loglevel = N
#jcifs.netbios.cachePolicy = 30
#jcifs.smb.client.maxBuffers = 20
#jcifs.smb.client.soTimeout = 4000
#jcifs.smb.client.responseTimeout = 15000
#jcifs.smb.client.maxMpxCount = 10
jcifs.smb.client.attrExpirationPeriod = 300000
#jcifs.smb.client.useUnicode = false
jcifs.smb.client.disablePlainTextPasswords = false
#jcifs.smb.client.snd_buf_size = 8192
#jcifs.smb.client.useNTSmbs = false
#jcifs.smb.client.useBatching = false
#jcifs.smb.client.listSize = 1200
#jcifs.smb.client.listCount = 15
#jcifs.smb.client.dfs.disabled = true


mem配置

memcache.server=10.0.13.198:11211
memcache.initConn=20
memcache.minConn=20
memcache.maxConn=200
memcache.maintSleep=3000
memcache.nagle=false
memcache.socketTO=3000


修复方案:

1.上线前安全措施还是得做足了,影响的可是客户的资金安全
2.建议来wooyun做下众测

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-08-06 10:18

厂商回复:

CNVD确认所述情况,已由CNVD通过软件生产厂商(或网站管理方)公开联系渠道向其邮件(和电话)通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无