当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120280

漏洞标题:华夏汇通小额贷款一次安全测试

相关厂商:北京华夏汇通小额贷款有限公司

漏洞作者: 路人甲

提交时间:2015-06-16 15:37

修复时间:2015-07-31 15:38

公开时间:2015-07-31 15:38

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

补丁升级不及可以Getshell可以连接数据库,大量信贷信息泄漏。

详细说明:

补丁升级不及可以Getshell可以连接数据库,大量信贷信息泄漏。

漏洞证明:

1.华夏汇通http://www.huaxiahuitong.com/smallloan/News_index.action

2.png


2.看到这个尝试了一下str2,惊奇的发现竟然存在s02-16

2.png


端口信息:

2.png


Getshell:
直接上传小马,依靠小马one3.jsp,部署一句话马儿:

2.png


菜刀马地址:http://www.huaxiahuitong.com/smallloan/test613.jsp 密码:Atest@123_ok
菜刀连接,成功getshell:

2.png


账号以及IP等信息:

2.png


数据库配置信息:

2.png


mysql数据库端口3306对外开放,连接数据库:

2.png


数据库连接成功:

2.png


2.png


这里举两个例子,news表信息:

2.png


大量的贷款人信息:

2.png


接下来远程登录系统,添加测试帐号:

2.png


默认开启了远程连接:

2.png


远程桌面端口16进制:

2.png


远程桌面端口10进制为10089:

2.png


远程连接成功:

2.png


最后删除测试帐号:

2.png


问题确实存在,尽快修复吧。
测试验证马地址:http://www.huaxiahuitong.com/smallloan/test61301.jsp?cmd=whoami
菜刀马地址:http://www.huaxiahuitong.com/smallloan/test613.jsp 密码:Atest@123_ok
管理员尽快确认后,删除测试马。

修复方案:

修复st2,升级补丁。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝