当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141483

漏洞标题:东方基金系统存高危漏洞可涉及大量用户资金安全

相关厂商:东方基金管理有限责任公司

漏洞作者: 路人甲

提交时间:2015-09-16 10:06

修复时间:2015-10-31 10:34

公开时间:2015-10-31 10:34

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-16: 细节已通知厂商并且等待厂商处理中
2015-09-16: 厂商已经确认,细节仅向厂商公开
2015-09-26: 细节向核心白帽子及相关领域专家公开
2015-10-06: 细节向普通白帽子公开
2015-10-16: 细节向实习白帽子公开
2015-10-31: 细节向公众公开

简要描述:

姓名+身份证+住址+手机号+银行卡号+开户行+基金账号+交易账号+6位基金密码+邮箱+资金交易记录
===我能大概知道你的银行卡取款密码 我也知道你家大概多少钱

详细说明:

1. 某业务系统

mask 区域
1.http://**.**.**/_
*****9368ddd07e0ed47f5a92d3.png*****
*****e9dea4e340e95fa0c99105.png*****


2. getshell

1.png


3. 信息收集

mask 区域
*****er-para*****
*****OST=172.16.1.228)(PORT=1521)))(CONNECT_DATA*****
*****lient.OracleXADataSo*****
*****pertie*****
*****ropert*****
*****gt;user&l*****
*****zt</value*****
*****proper*****
*****operti*****
*****DEy0/C4DY1GSmph/IVg8JRnSL*****
*****river-p*****


获取管理员账号:

1.png


验证下 一枚微信的测试系统

1.png


得到一份相关银联支付的接口信息
由于比较敏感 所以mask

mask 区域
*****1a62781405a68bf04a07db.png*****


再接着从日志数据表中能够获取到用户的 基金账号+交易账号+身份证+姓名+交易密码+住址+银行卡号+开户行
可从用户所设置的密码 可套取出相关银行卡的取款密码
所以再次mask

mask 区域
*****易^*****
*****72.16.1.23*****
***** pass^*****
**********
*****f37f830400a326e26af16e.png*****
*****^代码^*****
*****ode*****
*****07:001|00008:001|00009:002|00010:001|00011:001|00012:001|00013:001|00014:002|00015:002|00016:001|00017:003|, conditiontype=2, questionno=, operatorno=0*****
**********
**********
*****umber=, fundacco=, operationer=, msgsendtype=, capitalsource=, workcode=04, transactortelephone=, shangjsnumber=, pwanswer10=, recipientstype=, contzip=, reckoningtype=0, requesttime=, holdingidtype=, taxbodies=, bankname1type=分行, serial=, holdingidno=, selfhelpconsign=, bankserial=002, warrantyvalidate=, governorpassword=, orgholdingname=, recommendprovince=, governor=, city=, tradepassword=179088076165248038148159, customertype=1, countyno=, prodesc10=, organizationon=, contexplain=, usrtype=, callingtype=, prebankname=, fullnameinbank=, career=, melonmethod=, recommendertype=, transactorcertitype=, contwarrantvalidate=, contrelation=, principalno=, risktypeFromSelect=, tradeacconame=, instreprrvalidate=, bankacconame=贺健, smsnotice=, faxhead=, emoneyfundflag=, registername=, qualificationtype=, reserved2=, principalvalidate=,*****
*****de&g*****
*****53 身份证^*****


我不是骗你啊...骗人是小狗

1.png


换个姿势mask一下

mask 区域
*****^^理员^*****
*****^^*****
***** = *****
*****PTIO*****
*****OST =172.16.2.8*****
*****T_DA*****
*****EDICAT*****
*****ME = o*****
***** *****
*****
*****
*****^^码:cr*****


交易记录 基金账号+交易账号+金额

1.png


交易密码

1.png


数字就是金钱

1.png


489W份 基金账号+密码信息

2.png


1.png


240W 用户信息...不用藏了 我知道你家住哪

2.png


1.png


再接着另外240W 用户信息

1.png


1.png


69W 代销客户 姓名+身份证+基金账号+明文密码+住址
所以mask一下
此处科普一下代销客户:通过代销机构开户(如银行/证券公司等)

mask 区域
*****29739a96185ddbd37b79a0.png*****
*****1fbdc6ad0a5fc764703d84.png*****


358W 开户申请信息 其中姓名+身份证+住址
所以mask一下

mask 区域
*****889f0c8c8006efa12203a6.png*****
*****0d3c4525e9c2e6d9267ed0.png*****
*****^^码也丢^*****
*****^面^*****
*****69c351a1dc4797ae062485.png*****


以上信息足够证明 真正的危害了吧?
如果还不够 还有好几百万的手机号码/邮件地址记录 营销机构最爱这些了
内网也就不再深入 以上所有截图只为证明漏洞危害使用,无窃取或破坏任何业务系统

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-09-16 10:32

厂商回复:

感谢白帽子。

最新状态:

2015-09-16:已处理