当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102128

漏洞标题:威海旅游公共服务网某站getshell#分站一箩筐含N多处数据库信息

相关厂商:威海市旅游局

漏洞作者: 路人甲

提交时间:2015-03-19 10:07

修复时间:2015-05-07 11:12

公开时间:2015-05-07 11:12

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-19: 细节已通知厂商并且等待厂商处理中
2015-03-23: 厂商已经确认,细节仅向厂商公开
2015-04-02: 细节向核心白帽子及相关领域专家公开
2015-04-12: 细节向普通白帽子公开
2015-04-22: 细节向实习白帽子公开
2015-05-07: 细节向公众公开

简要描述:

威海旅游公共服务网某站getshell#分站一箩筐含多处数据库信息

详细说明:

0x01:站点可执行命令

http://m.whta.cn/weihai/detail/infoTypeDetail.action
站点存在Struts2命令执行导致getshell


1.png

漏洞证明:

0x02:分站一箩筐
Party/index.jsp - 机关党建与纪检监察专栏
ythz/index.jsp - 烟台市微信公众平台
hkmh/index.jsp - 明湖剧场订票系统
http://221.2.140.184:8090/whto/app/app.htm 威海旅游app下载

1.png


更多自己排查……


0x03:N多处数据库

##----------
## MYSQL
##----------
jdbc.driverClassName=com.mysql.jdbc.Driver
jdbc.url=jdbc\:mysql\://172.16.19.33\:3306/mhjcdp?characterEncoding\=utf-8&autoReconnect\=true
#jdbc.url=jdbc\:mysql\://127.0.0.1\:3306/mhjcdp?characterEncoding\=utf-8&autoReconnect\=true
jdbc.username=root
#jdbc.password=278904093
jdbc.password=sdta12301
jdbc.dbType=mysql
jdbc.showsql=false
##------------
## DevMode
##------------
dev.mode=false
##------------
## Mail Config
##------------
mail.Host= mail.sdta.gov.cn
mail.From= [email protected]
mail.FromName=\u5C71\u4E1C\u7701\u5BFC\u6E38\u8003\u8BD5
mail.User= [email protected]
mail.Pwd=
mail.Send=false
driver=oracle.jdbc.OracleDriver
url=jdbc:oracle:thin:@192.168.1.103:1521:orcl
user=eticket
password=eticket
jdbc.driver=com.microsoft.sqlserver.jdbc.SQLServerDriver
#jdbc.url=jdbc:sqlserver://192.168.1.114:1433;DataBaseName=ythz
jdbc.url=jdbc:sqlserver://172.16.19.119:1433;DataBaseName=ythz
jdbc.username=wsas
jdbc.password=wsas1234566
c3p0.maxPoolSize=20
c3p0.minPoolSize=3
c3p0.initalPoolSize=3
c3p0.maxIdleTime=60
hibernate.dialect=org.hibernate.dialect.SQLServerDialect
hibernate.show_sql=false
baseDir = ARTICLEIMG
fileExt = "jpg,jpeg,bmp,png,gif"
maxSize = 1024*1024*2
dirType = 1
targeDir =c\:/upload/images
dtss.jdbc.driver=oracle.jdbc.OracleDriver
dtss.jdbc.url=jdbc:oracle:thin:@172.16.19.15:1521:sdtadb
#dtss.jdbc.url=jdbc:oracle:thin:@192.168.1.103:1521:orcl
dtss.jdbc.user=sdta863
dtss.jdbc.password=sdta863
dtss.jpa.hibernate.datasource=ORACLE
dtss.jdbc.minpoolsize=15
dtss.jdbc.maxpoolsize=50
dtss.jdbc.initialpoolsize=5
dtss.jdbc.acquireincrement=5
dtss.jdbc.maxidletime=60
dtss.jdbc.idleconnectiontestperiod=300
dtss.jdbc.maxstatements=20

修复方案:

1、补丁
2、重新划分
#高点的Rank可好?

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-03-23 11:11

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无