当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136619

漏洞标题:中国石油化工集团公司多处敏感信息泄露

相关厂商:中国石油化工股份有限公司

漏洞作者: 小胖胖墩

提交时间:2015-08-25 14:38

修复时间:2015-10-09 17:30

公开时间:2015-10-09 17:30

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-25: 细节已通知厂商并且等待厂商处理中
2015-08-25: 厂商已经确认,细节仅向厂商公开
2015-09-04: 细节向核心白帽子及相关领域专家公开
2015-09-14: 细节向普通白帽子公开
2015-09-24: 细节向实习白帽子公开
2015-10-09: 细节向公众公开

简要描述:

打包漏洞,望给个合理rank

详细说明:

中国石化物资采购电子商务平台
http://ec.sinopec.com/supp/index.shtml
1.越权查看http://ec.sinopec.com/ready/order1.html

1.png


2.越权查看http://ec.sinopec.com/ready/workflow.html

2.png


3.测试页面
http://ec.sinopec.com/1%E6%90%9C%E7%B4%A2%E5%8A%9F%E8%83%BD%E4%BC%98%E5%8C%96.html

3.png


4.个人信息
http://ec.sinopec.com/supp/lianxi.xlsx
ec.sinopec.com/supp/wuzhileibie.docx
5.用户名密码泄露

connectProperties.setProperty(DestinationDataProvider.JCO_ASHOST, "10.1.19.71");
connectProperties.setProperty(DestinationDataProvider.JCO_SYSNR, "02");
connectProperties.setProperty(DestinationDataProvider.JCO_CLIENT, "800");
connectProperties.setProperty(DestinationDataProvider.JCO_USER, "WZRFCUSER");
connectProperties.setProperty(DestinationDataProvider.JCO_PASSWD, "wzsppt");


4.png


6.支付环境配置

# 机构的的签名证书和口令
my.keystore.filename=test.pfx
my.keystore.password=cfca1234
# 支付平台的公钥证书
payment.certificate.filename=paytest.cer
# 自定义信任证书链的密钥库文件和口令
trust.keystore.filename=trust.jks
trust.keystore.password=cfca1234


5.png


7.数据库信息泄露

#生产库
#jdbcUrl=jdbc\:oracle\:thin\:@(DESCRIPTION \=(ADDRESS_LIST \=(ADDRESS\=(PROTOCOL\=TCP)(HOST\=10.246.105.11)(PORT\=1521))(ADDRESS\=(PROTOCOL\=TCP)(HOST\=10.246.105.12)(PORT\=1521)))(SOURCE_ROUTE \= off)(FAILOVER \= on)(CONNECT_DATA\=(SERVER\=DEDICATED)(SERVICE_NAME\=wzec)))
#准生产库(.100环境)
#jdbcUrl=jdbc:oracle:thin:@10.246.105.8:1521:ccdsz
#开发库
jdbcUrl=jdbc:oracle:thin:@10.238.160.114:1521:wzec
jdbcUser=edarong
jdbcPassword=edarong
### Oracle druid
hibernate.dialect org.hibernate.dialect.Oracle10gDialect
hibernate.connection.driver_class oracle.jdbc.driver.OracleDriver
name evergreen5.0.1.0
driverClassName oracle.jdbc.driver.OracleDriver
#基本属性
#生产库
#url jdbc\:oracle\:thin\:@(DESCRIPTION \=(ADDRESS_LIST \=(ADDRESS\=(PROTOCOL\=TCP)(HOST\=10.246.105.11)(PORT\=1521))(ADDRESS\=(PROTOCOL\=TCP)(HOST\=10.246.105.12)(PORT\=1521)))(SOURCE_ROUTE \= off)(FAILOVER \= on)(CONNECT_DATA\=(SERVER\=DEDICATED)(SERVICE_NAME\=wzec)))
#准生产库(http://10.2.193.100/环境)
#url=jdbc:oracle:thin:@10.246.105.8:1521:ccdsz
#username edarong
#password edarong
#开发测试库(http://10.238.160.87/环境)
url jdbc\:oracle\:thin\:@10.238.160.114\:1521\:wzec
username edarong
password edarong
#线上库
#url jdbc\:oracle\:thin\:@10.246.105.11\:1521\:wzec
#username edarong
#password eDarongX86


6.png


7.png


8.邮件账号泄露

8.png


1.jpg


9.png


String url="jdbc:oracle:thin:@10.238.160.10:1521:wzec"; //"jdbc:oracle:thin:@10.238.63.63:1521:wzec"; //orcl为数据库的SID 
String user="interface";//"wzec";
String password="interpass";//"eDarong66zghg";


12.png


9.长城电子商务业务管理系统
只有用户名,且没有验证码

11.png


10.数据库表结构

13.png


11.协同平台数据库密码泄露

14.png


12.内网敏感信息

15.png


13.支付渠道

16.png


14.考试系统默认口令
可以进行暴力破解

17.png


漏洞证明:

同上

修复方案:

你们比我专业

版权声明:转载请注明来源 小胖胖墩@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-08-25 17:29

厂商回复:

谢谢,我们将尽快修改。

最新状态:

暂无