当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133513

漏洞标题:某金融机构内网沦陷涉及敏感信息和业务系统海南航空躺枪

相关厂商:某金融机构

漏洞作者: 路人甲

提交时间:2015-08-14 10:11

修复时间:2015-09-28 12:34

公开时间:2015-09-28 12:34

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-14: 细节已通知厂商并且等待厂商处理中
2015-08-14: 厂商已经确认,细节仅向厂商公开
2015-08-24: 细节向核心白帽子及相关领域专家公开
2015-09-03: 细节向普通白帽子公开
2015-09-13: 细节向实习白帽子公开
2015-09-28: 细节向公众公开

简要描述:

...

详细说明:

1.其综合业务管理系统弱账户事件
114.251.242.156

1.png


验证:http://114.251.242.156:7003/cas/login

1.png


2. shell: http://114.251.242.156:7003/system/warning.jsp

1.png


3. 尝试提权 发现服务器无法出外网...只能用reduh试试 成功拿下服务器 但是速度太慢了
简直无法忍受

1.png


内网很多服务器...可进一步内网渗透 速度太慢就只做其中做演示了
接着发现内网还有HNAIR的名称服务器...访问发现海南航空也在这里面...表示一起躺枪

2.png


4.由于服务器太慢 就到这,看看数据先
大量个人信息具体数量不写出来了

1.png


上百枚内部人员账号信息 领导层的也有

1.png


1.png


大量金额信息、开户行 银行卡等敏感信息

1.png


5、根据之前所获取的数据信息 顺利来到业务系统

1.png


1.png


看到这我吓到了...赶紧登出,涉及到敏感业务系统了
安全检测,点到为止
声明:所有安全检测操作均保留日志文件,无窃取或修改任意数据信息

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-14 12:32

厂商回复:

CNVD确认并所述情况,已经转由CNCERT向相关信息化主管部门通报,由其后续协调网站管理单位处置.

最新状态:

暂无