当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0132838

漏洞标题:信息安全事件之国内多个省市达8千万个人详细信息可被泄露

相关厂商:湖南省人社厅

漏洞作者: 登陆

提交时间:2015-08-09 14:07

修复时间:2015-09-26 14:20

公开时间:2015-09-26 14:20

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-09: 细节已通知厂商并且等待厂商处理中
2015-08-12: 厂商已经确认,细节仅向厂商公开
2015-08-22: 细节向核心白帽子及相关领域专家公开
2015-09-01: 细节向普通白帽子公开
2015-09-11: 细节向实习白帽子公开
2015-09-26: 细节向公众公开

简要描述:

乌云...够专业...我看行

详细说明:

1. 话不多说,直入主题,先从湖南省人社厅APP的测试系统说起
http://222.240.220.186:8095/(co(ns(ole 弱账户
接着验证厂商:
http://222.240.220.186:8095/power_app_oa_hnst/
进去看过貌似是测试系统,此处还没分清楚是湖南省人社厅的洞还是创智和宇的

1.png


2. 获取shell:
http://222.240.220.186:8095/jmxroot/warning.jsp

1.png


3.尝试提权..有360杀毒,无法执行更多的命令,果断修改管理员密码 利用reduh成功登陆服务器
再接着通过工具找到原始的管理员密码并修改回去

1.png


4. 接着通过查看通网段PC...通过命名得知为创智和宇...
powersi 通过百度查询这个关键字 确定为该厂商 www.powersi.com.cn

1.png


5. 通过官方网站的案例来看....是做民生、社保这一块业务的,并且涉及多个地区,这样就为后面的数据库数据提供了证明:
管理员桌面有pl\sql 同时有历史记录并保存了相关账号信息 直接登陆
下面是看图说话...根据身份证开头号码可以分辨出属于各个省市的信息 就不一一进行图片描述了 自己看统计记录

1.png


2.png


3.png


4.png


5.png


6.png


7.png


8.png


9.png


10.png


11.png


初步统计信息达8千万,当然还有其他一些数据库信息就不一一列出
以上所有数据截图只为提供漏洞详情使用,安全检测 点到为止 无获取任意个人信息数据
内网可以进一步渗透...就到这了

漏洞证明:

修复方案:

版权声明:转载请注明来源 登陆@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-08-12 14:18

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发湖南分中心,由湖南分中心后续协调网站管理单位处置。

最新状态:

暂无