当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171135

漏洞标题:恒泰证券某系统命令执行导致Getshell及弱口令未修(导致5000多员工姓名、身份证、邮箱、登录名、学历等信息泄露)

相关厂商:恒泰证券股份有限公司

漏洞作者: 暴走

提交时间:2016-01-19 16:59

修复时间:2016-01-24 17:00

公开时间:2016-01-24 17:00

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-19: 细节已通知厂商并且等待厂商处理中
2016-01-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

于是就看了下,原来该系统还存在命令执行导致getshell。

详细说明:

恒泰证券人力资源管理系统(http://hr.cnht.com.cn:11000/ehr/login.jspa)存在java反序列化漏洞导致getshell(之前白帽子提交的弱口令漏洞依然没修复,但是已经公开了)。

漏洞证明:

恒泰证券人力资源管理系统:http://hr.cnht.com.cn:11000/ehr/login.jspa

登录1.png


之前白帽子提交的登录弱口令依然没修复(lili/654321),成功登录,可以查看员工以下信息
在职员工3150人的姓名、邮箱、登录名、身份证号码、毕业院校等信息,并且可以“导出”这些信息,真方便..
登录名、姓名

在职员工2-1.png


身份证邮箱

2-2身份证邮箱.png


离职员工2809人信息

2-3离职员工.png


员工的银行卡号及工资信息。

2-4银行卡号.png


经过测试发现该系统存在Jboss java反序列化漏洞:
administrator权限

java反序列化1.png


java反序列化-2.png


直接写shell:
http://hr.cnht.com.cn:11000/jmx-console/zhangheihei.jsp 密码wooyun

菜刀.png


证券系统,就不深入了。
我想问下,作为证券系统,为什么最近一直忽略白帽子提交的漏洞呢?

修复方案:

加固弱口令,升级系统补丁。

版权声明:转载请注明来源 暴走@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-24 17:00

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无