当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-067593

漏洞标题:某客运公司安全意识不足可导致百万用户隐私信息泄漏

相关厂商:某客运公司

漏洞作者: moses

提交时间:2014-07-07 12:58

修复时间:2014-08-21 13:00

公开时间:2014-08-21 13:00

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-07: 细节已通知厂商并且等待厂商处理中
2014-07-12: 厂商已经确认,细节仅向厂商公开
2014-07-22: 细节向核心白帽子及相关领域专家公开
2014-08-01: 细节向普通白帽子公开
2014-08-11: 细节向实习白帽子公开
2014-08-21: 细节向公众公开

简要描述:

这几天需要回学校取毕业证 顺眼看了下这家客运公司网站 然后...

详细说明:

这几天需要返校取毕业证 顺眼看了下客运公司的网站
www.huyue.com.cn

1.png


官网大概看了遍没发现什么问题,看看C段.筛选出一台没绑定域名的服务器[218.25.115.6].
是基于Struts2构架的.找一个链接丢到Struts2利用工具看下.管理员权限
[http://218.25.115.6/travelcharter/edit.do]

2.png


net user huyue_lvyou

3.png


管理员权限.上传Shell.
看下管理员不在线

4.png


建个账号 一会删除
先大概看下机器环境 服务器是虚拟机集群中的一台 杀软装的Mcafee
传mimikatz直接被杀 用PCHunter把Mcafee进程关掉 接着弄

5.png


FTP
Username:lgk
Password:hy1234567
Oracle
Username:bwp02
Password:hytravel612
这台机器看下没有太有价值的东西 还属于未上线的网站.开始看内网

6.png


7.png


扫下开80端口的服务器

8.png


192.168.2.99运行着一个管理系统 看着asp的 想到了文本框注入

9.png


10.png


11.png


12.png


和web服务所的在不是一台机器 HUYUE_DB应该所有数据都在这台服务器上了 先弄它吧解出来一个sql用户的密码
db owner -- hy : 0x0100cc370a30b0f8b49ac1d3da789ce91afafe175efade199b8a 151279
连数据库

14.png


15.jpg


财务、OA、HR、等… 就不挨个看了 内网里还有好多数据库啊

16.png


看着HUIYUAN_DB这个应该有料 try.
192.168.2.1 hy 151279
192.168.2.5 sa 151279
192.168.2.150 sa 151279
192.168.2.160 sa 151279
192.168.2.191 sa 151279
等…
192.168.2.191服务器名是HUIYUAN_DB 会员数据库吧 应该有料

17.png


150W+用户隐私数据
不再深入了
两个shell 在
D:\webapps\TravelWeb\page\goods\test.jsp
D:\webapps\TravelWeb\page\users\users_add.jsp
删掉吧.
- -. 素质

漏洞证明:

17.png

修复方案:

首先是web端的尽早修补吧
还有内网太多密码一样了 强度也不够
加强安全意识...

版权声明:转载请注明来源 moses@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-07-12 12:03

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给辽宁分中心,由其后续联系网站管理单位处置。按信息泄露风险评分,rank 18

最新状态:

暂无