当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165423

漏洞标题:安徽省某市旅馆入住记录系统漏洞(泄露全市开房信息/泄露大量在住人身份信息/查房系统实时查看/泄露近千个旅馆信息)

相关厂商:center

漏洞作者: 路人甲

提交时间:2015-12-28 16:45

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-28: 细节已通知厂商并且等待厂商处理中
2015-12-29: 厂商已经确认,细节仅向厂商公开
2016-01-08: 细节向核心白帽子及相关领域专家公开
2016-01-18: 细节向普通白帽子公开
2016-01-28: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

去过安徽某市的表哥,要被查房了~~

详细说明:

mask 区域
*****.*******


安徽省滁州市警用旅馆管理系统,存在命令执行,通过写提权配置数据量发现大量数据,可实时管理全市所有旅馆的治安和入住情况,用户采用编号形式,一个旅馆一个编号,然后密码都是123456 粗略算了下有996个旅馆。查看了下,一般入住10-20人。有的学院附近的有50人之多,
信息泄露就是,你去开房的信息!!!身份信息
数据量太多,截图只是部分数据,

漏洞证明:

111.png

db.png

jingcha1.png

kaifang1.png

kaifang2.png

kaifang3.png

kaifang4.png

kaifang5.png

web1.png

web2.png

web3.png

web4.png

web5.png

web6.png

xinxi1.png

xinxi2.png

xinxi3.png

xinxi4.png

xinxi5.png

身份证.png


jdbc.driverClass=oracle.jdbc.driver.OracleDriver
jdbc.url=jdbc:oracle:thin:@**.**.**.**:1521:lgy
jdbc.user=hotel
jdbc.password=czhotelshjc3411!

数据库配置

Query#0 : select * from "JDR"
ID
VARCHAR2 LGBM
VARCHAR2 XM
VARCHAR2
5a976c853d765a78013d82bc65c602ad 3411020038 456
5a976c853d765a78013d9035973e0775 3411810150 何培芳
5a976c853df79f4d013dfe0b05ca01ae 3411020025 李朝阳
5a976c8540813fef014112b48b814f40 3411810269 闵先生
5a976c853df79f4d013e0312e4cc0224 3411240111 李广萍
5a976c853e083973013e15c1936904d5 3411240188 王云
5a976c853e083973013e15c469ea04dd 3411240188 郭维娜
5a976c853e16f688013e1ff0c5bc0ce4 3411240190 许高翠
5a976c853e16f688013e212a53721667 3411810200 石怀玉
5a976c853e16f688013e214110fb1702 3411820060 l刘汉堂
5a976c853e16f688013e2f58b9873464 3411810275 王巧云
5a976c853e16f688013e2f753806354f 3411810264 林静
5a976c853e16f688013e2fb9422c3759 3411810271 王玉礼
5a976c853e16f688013e30a262fc39a0 3411220042 张叶勤
5a976c853e16f688013e2fb95508375a 3411810271 王玉礼
5a976c853e16f688013e30a77b6639bf 3411810182 柳平英
5a976c853e16f688013e30a830ec39c6 3411810182 单宗莉
5a976c853e16f688013e30a9408939d2 3411250230 陈浩
5a976c853e16f688013e347cf6554307 3411810183 曹开兵
5a976c853e16f688013e30b167043a08 3411810246 傅玉祥
5a976c853e16f688013e35f916474bfa 3411240038 阮怀义
5a976c853e16f688013e34c0dbd24518 3411260169 陈元志
5a976c853e16f688013e35f8b9c04bf3 3411240038 陈复英
5a976c853e16f688013e39c5f5c254b8 3411240031 冯金梅
5a976c853e16f688013e39c92ba854d6 3411260129 郑艳
5a976c853e16f688013e39cde83e54f3 3411820103 无
5a976c853e16f688013e492ee7080404 3411030040 孙伯玲
5a976c853e16f688013e4941a0cb047f 3411810077 何萍
5a976c853e16f688013e495420160522 3411810077 毛玉梅
5a976c853e16f688013e49547af70529 3411820017 王自荣
5a976c853e16f688013e496e22a70617 3411030059 黄翠华
5a976c853e16f688013e6514ab835fa1 3411240210 杨慧
5a976c853e16f688013e4e43b84f1577 3411020138 姚广军
5a976c8540813fef014081dc806000b3 3411010027 散客
5a976c853e16f688013e79cea09c08e5 3411010015 1
5a976c853e7dac0a013e8832c2d01b3f 3411810059 王继芳
5a976c853eacb2dc013eb48a6c6e1303 3411020168 陆昂
5a976c853eb72371013ebfc1ad44145d 3411220029 姚正跃
5a976c853eb72371013ebfd78f7f149e 3411220027 徐玉红
5a976c853eb72371013ec238e1491d1d 3411240215 刘国栋
5a976c853eb72371013ec5e583b72352 3411820094 方新国
5a976c853eb72371013ec675b2d924ce 3411020059 胡厚颖
5a976c853eb72371013ec6afe7aa25cc 3411250068 汽车试验厂
5a976c853eb72371013ec9ab90302c15 3411820046 顾云
5a976c853eb72371013ecc5bdde0348a 3411010027 康迈斯
5a976c853eb72371013ecf3963bc3a4f 3411820046 殷沿海
5a976c853eb72371013ed05873f54497 3411810187 陈张娣
5a976c853eb72371013ed0c71781474a 3411010027 宝利嘉
5a976c853eb72371013ed157c5b64a54 3411810151 朱良科

给出部分验证信息,编号为登录名,密码为123456 登录后会跳转到一个404.手动输入index.jsp 就可以看到首页

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-29 16:32

厂商回复:

验证确认所描述的问题,已通知其修复。

最新状态:

暂无