当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0164637

漏洞标题:江苏省高速公路某系统漏洞(苏通卡任意充值免费走遍江苏/泄露大量苏通卡使用者个人信息/深入内网get众多信息)

相关厂商:center

漏洞作者: 路人甲

提交时间:2015-12-25 17:02

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-25: 细节已通知厂商并且等待厂商处理中
2015-12-29: 厂商已经确认,细节仅向厂商公开
2016-01-08: 细节向核心白帽子及相关领域专家公开
2016-01-18: 细节向普通白帽子公开
2016-01-28: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

详细说明:

http://**.**.**.**:8090/ 苏通卡,由江苏省高速公路管理发行的,
存在命令执行,从一个命令执行,转发进入内网。找到大量数据库文件,破解weblogic配置文件成功后,进入weblogic和数据库,读到大量的信息。。
泄露大量苏通卡在用人信息,随意充值,在江苏省过高速可现在免费走。。。

漏洞证明:

1111.png

2222.png

3333.png

4444.png

5555.png

777.png

12345678.png

db.png

dbdbdbdb.png

user1.png

user2.png

user4.png

admin.png

vpn.png

Query#0 : select table_name from user_tables
TABLE_NAME
VARCHAR2
SEV_BULLETIN
SEV_INVOICENUMBERFORIP
SEV_MESSAGE
SEV_MESSAGEREPLY
SEV_WEBCARDCHARGE2013
SEV_WEBCARDCHARGEBAK
WR_ADMIN
WR_BILLADDRESS
WR_BILLNAMES
WR_CARDOFUSER
WR_COMMONLYBANK
WR_CRECHARGECARD
WR_CRECHARGECARDBLACK
WR_CRECHARGECARDSELL
WR_ICKDEALER
WR_ICK_SELL
WR_INVOICEOFUSER
WR_IPRINTAPPLICATION
WR_PASSKEY
WR_TRANSACTIONRECORD
WR_TRANSACTIONRECORDBAK
WR_USER
WR_USERADDRESS
WR_USERLOG
SEV_MOBILECARDREADERPUB
SEV_NEWSTYPE
SEV_WEBCARDCHARGE2014
SEV_WEBCARDCHARGE2015
SEV_WEBCARDCHARGE2016
SEV_WEBCARDCHARGE2017
SEV_WEBCARDCHARGE2018
SEV_WEBCARDCHARGE2019
SEV_WEBCARDCHARGE2020
SEV_WEBCARDCHARGE2021
SEV_WEBCARDCHARGE2022
SEV_WEBCARDCHARGE2023
SEV_WEBCARDCHARGE2024
SEV_WEBCARDCHARGE2025
SEV_WEBCARDCHARGE2026
SEV_WEBCARDCHARGE2027
SEV_WEBCARDCHARGE2028
SEV_WEBCARDCHARGE2029
SEV_WEBCARDCHARGE2030
SEV_ACCOUNTNEW
WR_TRANSACTIONRECORDTABLE
WR_USER_1

<node-manager-username>weblogic</node-manager-username>
<node-manager-password-encrypted>{AES}bafIZ+GfAApO4io3Zl32sdL9dKnoET6ne9QKpQZnlqc=</node-manager-password-encrypted>
<?xml version='1.0' encoding='UTF-8'?>
<jdbc-data-source xmlns="http://**.**.**.**/weblogic/jdbc-data-source" xmlns:sec="http://**.**.**.**/weblogic/security" xmlns:wls="http://**.**.**.**/weblogic/security/wls" xmlns:xsi="http://**.**.**.**/2001/XMLSchema-instance" xsi:schemaLocation="http://**.**.**.**/weblogic/jdbc-data-source http://**.**.**.**/weblogic/jdbc-data-source/1.2/jdbc-data-source.xsd">
<name>dbwebstk</name>
<jdbc-driver-params>
<url>jdbc:oracle:thin:@**.**.**.**:1521:dbjeno</url>
<driver-name>oracle.jdbc.xa.client.OracleXADataSource</driver-name>
<properties>
<property>
<name>user</name>
<value>dbwebstk</value>
</property>
</properties>
<password-encrypted>{AES}pYCPKXIn3i87LlhTFbcwIHRDr+r0YiJrGQpaZ6nTLkI=</password-encrypted>
</jdbc-driver-params>
<jdbc-connection-pool-params>
<test-table-name>SQL SELECT 1 FROM DUAL</test-table-name>
</jdbc-connection-pool-params>
<jdbc-data-source-params>
<jndi-name>dbwebstk</jndi-name>
<global-transactions-protocol>TwoPhaseCommit</global-transactions-protocol>
</jdbc-data-source-params>
</jdbc-data-source>
xgssoft 破解的数据库密码
12345678 破解的weblogic密码

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-29 17:29

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发对应分中心,由其后续协调网站管理单位处置。

最新状态:

暂无