当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167550

漏洞标题:泰康人寿某省分公司高危漏洞可影响数大量保单信息与用户数据

相关厂商:taikang.com

漏洞作者: wudu

提交时间:2016-01-05 18:29

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-05: 细节已通知厂商并且等待厂商处理中
2016-01-05: 厂商已经确认,细节仅向厂商公开
2016-01-15: 细节向核心白帽子及相关领域专家公开
2016-01-25: 细节向普通白帽子公开
2016-02-04: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

泰康人寿某省分公司网站漏洞导致getshell,查看到几张数千万级的表,数张百万级的表,泄露了分公司员工信息以及数十万投保人姓名、电话、身份证等信息

详细说明:

http://www.hebtaikang.com/泰康人寿河北分公司官网服务器由于websphere反序列化漏洞,导致服务器getshell。
查看主数据库,有数张百分千万级别的表数据:

main.jpg


db.png


大多表都是数据,下面看一个百万级别的投保表,应该是人寿保险和车保:

order1.png


order2.png


由于网站主站是一个微信平台在用,看下微信平台的数据,数十万用户和投保记录:

weixin.png


weixin-order.png


order3.png


看下员工信息:

yuangong.png


进入一个aspx网站后台:

houtai.png


发现该网站被传过多个aspx和asp一句话,但大马会自动回杀,请管理员检查是否存在:

xiaoma.png


漏洞证明:

已证明

修复方案:

禁止SOAP8880端口访问,关闭websphere不用的端口

版权声明:转载请注明来源 wudu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-01-05 21:18

厂商回复:

感谢提交,已安排人员处理。

最新状态:

暂无