当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134494

漏洞标题:中信乐益通内部管理系统Getshell可致用户信息泄露

相关厂商:中信乐益通

漏洞作者: 路人甲

提交时间:2015-09-03 16:51

修复时间:2015-10-21 09:10

公开时间:2015-10-21 09:10

漏洞类型:服务弱口令

危害等级:中

自评Rank:9

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-03: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经确认,细节仅向厂商公开
2015-09-16: 细节向核心白帽子及相关领域专家公开
2015-09-26: 细节向普通白帽子公开
2015-10-06: 细节向实习白帽子公开
2015-10-21: 细节向公众公开

简要描述:

详细说明:

刚开始试oracle密码把账户弄锁了,善良的管理员并没有认识到这是人为的。
参考http://drops.wooyun.org/tips/349
jdbc的配置

QQ截图20150813005849.jpg


多亏了这篇文章http://drops.wooyun.org/tips/349,解出来了数据库的密码

QQ截图20150813010124.jpg


QQ截图20150813005836.jpg


配置的xml文件

QQ截图20150816154311.jpg


QQ截图20150816154321.jpg


QQ截图20150816154938.jpg

漏洞证明:

http://106.120.172.82:7001/clwms
http://106.120.172.82:7001/console weblogic/weblogic登陆即可getshell
数据库IM_USER表,加密方式太奇葩

66666666	0104000	张立广	 	 	 	 	01	 	 	f6473698af33675772f9ce77fb548f7a15154129	 	100001	1	0	3
00000009 0100000 郎雅楠 01 a702937016baaa30b6b8c1f5629e37683b181751 100001 1 0 0
00000010 0100000 dfdf 00000010 02 A31231 100001 0 0 0
99999991 0100000 超级管理员 01 110432198411111111 7a57a6458e99db389f5e648c82fa91b8f1764634 00000000 1 0 0
99999992 0100000 超级管理员 01 110432198411111112 c4d3b4c3bd69cf06b4224fb901cb943e7e221e23 00000000 1 0 0
99999993 0100000 系统管理员 01 110432198411111111 10000000 1 0 3
99999994 0100000 系统管理员1 1 01 110432198411111112 10000000 0 0 3
00000003 0100000 田莉 01 176941db1acfee1791370c0ea2ba6487b5bdf12b 00000000 0 0 3
00000004 0100000 赵季颖 01 a702937016baaa30b6b8c1f5629e37683b181751 00000000 1 0 3
00000005 0100000 张琰珺 01 a702937016baaa30b6b8c1f5629e37683b181751 00000000 0 0 3
99999998 001 操作员1 职责1 01 587898 c902f01c370e7527ccb083324ad1b61fe22867e3 001 0 0 3
00000008 0100000 陈罡 01 a702937016baaa30b6b8c1f5629e37683b181751 00000000 0 0 3
12345666 0105000 12345666 1 01 11111111111111111111 00000000 0 0 3
99999990 0100000 test 01 00000000 0 0 3
00000001 0100000 朱姗姗 01 9dcb672e2b3aefc802b34b23e10661667f60e338 10000000 0 0 3
00000002 0100000 刘超然 01 a702937016baaa30b6b8c1f5629e37683b181751 00000001 1 0 0
00000006 0100000 朱姗姗 01 3e05d933b32a783d79aeeb24ac09c9823943a1db 100001 1 0 0
00000007 0100000 任娜娜 01 a702937016baaa30b6b8c1f5629e37683b181751 100001 1 0 0
11111111 0104000 朱珊珊 01 6a0967cbc5595edf4ef606ea16ca9d314c76b8bc 00000001 1 0 0
22222222 0100000 刘超然 01 0edac2c638ace05d1977dec930150361ef1060e1 00000001 1 0 0
33333333 0100000 辛欣 01 00000001 0 0 0
44444444 0100000 赵季颖 01 24d490a8891e1297120ace7d284b284d829fb8ae 00000001 1 0 0
55555555 0100000 凌嘉奇 01 40364543d8c8a704840382869606f44f612e6e39 100001 1 0 3
99999999 0100000 hao 01 10000006 0 0 3

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-09-06 09:09

厂商回复:

CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式向网站管理单位通报。

最新状态:

2015-09-06:更正处置状态:暂未建立与网站管理单位的直接处置渠道,待认领.