当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-078250

漏洞标题:某旅游网getshell+数据库全部泄露+旗下所有站点可执行权限

相关厂商:够旅游网

漏洞作者: CoffeeSafe

提交时间:2014-10-03 21:51

修复时间:2014-11-17 21:52

公开时间:2014-11-17 21:52

漏洞类型:命令执行

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

旅游网站的不安全,可以导致所注册游客的资料以及行程与账户金额等泄露可被非法利用,这个旅游网站的票务系统以及旗下众多旅游站点全部权限可执行~

详细说明:

够旅游网 http://www.goutrip.com/
0x1
存在struts可导致直接getshell
0x2
旗下站点均受影响

(只列举出了部分,其余管理员自己看)
g.goutrip.com
hg.goutrip.com
huictrip.com
jun.goutrip.com
sy.goutrip.com
xj.goutrip.com


1.jpg


漏洞证明:

0x03 数据库:

#c3p0
jdbc.driverClass=oracle.jdbc.driver.OracleDriver
jdbc.jdbcUrl=jdbc\:oracle\:thin\:@127.0.0.1\:1521\:goutrip
jdbc.user=sunztravelweb
jdbc.password=huictrip


jdbc.driverClass=oracle.jdbc.driver.OracleDriver
#jdbc.jdbcUrl=jdbc\:oracle\:thin\:@172.16.200.9\:1521\:sunz
jdbc.jdbcUrl=jdbc\:oracle\:thin\:@114.112.69.204\:1521\:orcl
#jdbc.jdbcUrl=jdbc\:oracle\:thin\:@192.168.2.220\:1521\:GOUTRIPD
#jdbc.jdbcUrl=jdbc\:oracle\:thin\:@localhost\:1521\:GOUTRIPD
jdbc.user=sunztravelweb
jdbc.password=huictrip


2.jpg


不再一一列举,自己看~

修复方案:

旅游网~数据泄露~我没有列裤,希望你重视~希望尽快修复
Rank~~~~~~~
补丁+升级~

版权声明:转载请注明来源 CoffeeSafe@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝