当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171333

漏洞标题:某百货公司某漏洞可影响数据(包括数百万会员信息/姓名/身份证/手机/住址供应商/姓名)

相关厂商:郑州丹尼斯百货有限公司

漏洞作者: 路人甲

提交时间:2016-01-20 13:53

修复时间:2016-03-07 10:49

公开时间:2016-03-07 10:49

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-20: 细节已通知厂商并且等待厂商处理中
2016-01-22: 厂商已经确认,细节仅向厂商公开
2016-02-01: 细节向核心白帽子及相关领域专家公开
2016-02-11: 细节向普通白帽子公开
2016-02-21: 细节向实习白帽子公开
2016-03-07: 细节向公众公开

简要描述:

郑州丹尼斯百货于1995年正式筹建,是台湾东裕集团麾下一家集百货、大卖场、便利店与物流中心等业态为一体的零售事业集团,也是国务院在全国范围内选定的两家台商百货零售试点之一,在河南省政府与郑州市政府各级领导的大力协助下,河南首家丹尼斯百货于1997年11月16日在郑州胜利开业。

详细说明:

漏洞地址:**.**.**.**
目前网站使用jboss服务器,jboss发布反序列化漏洞后,并未对服务器进行修复。
虽然安装了360杀毒软件,但经过免杀处理依然能成功上传shell,控制整个主站服务器和数据库。主站数据库服务器中存在大量会员,VIP用户的个人信息,总数据量达三亿多条。
检测漏洞:

QQ截图20160118155038.png


上马,结果被360干掉了。
折腾了半天,各种请教大牛。
甚至尝试利用360内存破坏和本地拒绝服务的漏洞。
还是没能成功。
最后。。。针对360做了个免杀,成功上传木马。

QQ截图20160118155228.png


QQ截图20160118155245.png


内网端口转发
远程桌面到了,可劲造吧~

QQ截图20160118151034.png


找到数据库连接然后用他服务器自带的软件连接上,先看看数据总量:

3亿数据统计.png


我了个XX,3.2个亿。
按数据量排序看看

数据量排序.png


再看看会员数据,哈哈,会员卡号,姓名,联系方式,身份证号码。。。。一共有147万条,来来,谁要查户口,河南境内的

QQ图片20160115171949.png


这边还有其他个人信息呢:

1.png


VIP卡还有14万呢,哈哈

QQ截图20160115172208.png


vipinfo.png


QQ截图20160115173148.png


会员卡.png


会员信息.png


我想这个应该是供应商的信息吧:
到底是大集团啊,供应商都有2万多家:

供应商统计.png


供应商.png


商品和支出费用信息:

商品信息.png


支出费用.png


顺便挖到一个sqlserver的数据库,数据量没多少,估计是他们停车场的系统:

mssql会员卡.png


mssql-会员最高.png


mssql卡操作日志.png


mssql卡类型.png


mssql卡牌.png


mssql停车卡.png


mssql连接.png


漏洞证明:

漏洞地址:**.**.**.**
目前网站使用jboss服务器,jboss发布反序列化漏洞后,并未对服务器进行修复。
虽然安装了360杀毒软件,但经过免杀处理依然能成功上传shell,控制整个主站服务器和数据库。主站数据库服务器中存在大量会员,VIP用户的个人信息,总数据量达三亿多条。
检测漏洞:

QQ截图20160118155038.png


上马,结果被360干掉了。
折腾了半天,各种请教大牛。
甚至尝试利用360内存破坏和本地拒绝服务的漏洞。
还是没能成功。
最后。。。针对360做了个免杀,成功上传木马。

QQ截图20160118155228.png


QQ截图20160118155245.png


内网端口转发
远程桌面到了,可劲造吧~

QQ截图20160118151034.png


找到数据库连接然后用他服务器自带的软件连接上,先看看数据总量:

3亿数据统计.png


我了个XX,3.2个亿。
按数据量排序看看

数据量排序.png


再看看会员数据,哈哈,会员卡号,姓名,联系方式,身份证号码。。。。一共有147万条,来来,谁要查户口,河南境内的

QQ图片20160115171949.png


这边还有其他个人信息呢:

1.png


VIP卡还有14万呢,哈哈

QQ截图20160115172208.png


vipinfo.png


QQ截图20160115173148.png


会员卡.png


会员信息.png


我想这个应该是供应商的信息吧:
到底是大集团啊,供应商都有2万多家:

供应商统计.png


供应商.png


商品和支出费用信息:

商品信息.png


支出费用.png


顺便挖到一个sqlserver的数据库,数据量没多少,估计是他们停车场的系统:

mssql会员卡.png


mssql-会员最高.png


mssql卡操作日志.png


mssql卡类型.png


mssql卡牌.png


mssql停车卡.png


mssql连接.png


修复方案:

使用最新版的commons-collections jar包,堵住java反序列化漏洞。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-22 11:22

厂商回复:

CNVD未直接复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。

最新状态:

暂无