当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138587

漏洞标题:国投瑞银资本子公司存在getshell漏洞(可导致大量用户敏感信息泄露)

相关厂商:国投瑞银基金

漏洞作者: 路人甲

提交时间:2015-09-04 18:17

修复时间:2015-10-22 10:14

公开时间:2015-10-22 10:14

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-04: 细节已通知厂商并且等待厂商处理中
2015-09-07: 厂商已经确认,细节仅向厂商公开
2015-09-17: 细节向核心白帽子及相关领域专家公开
2015-09-27: 细节向普通白帽子公开
2015-10-07: 细节向实习白帽子公开
2015-10-22: 细节向公众公开

简要描述:

啦啦啦啦啦

详细说明:

此IP: 121.43.72.109 弱账户事件

image1.png


可GETSHELL

image2.png


通过服务器文件查看确认为该企业

image3.png


数据源信息比较敏感就不具体放出来了…厂商懂的
先看看数据如何
管理人员账号

image4.png


尝试登陆服务器 密码有点BT啊

image5.png


成功登陆管理员账户 同时桌面还有已经链接好的数据库

image6.png


image7.png


直接爆出用户的银行卡信息 卡号 姓名 开户行

image8.png


image9.png


image10.png


image11.png


image12.png


image13.png


接着看下另外一个库pubquery 公共查询库
CRM客户管理系统

image14.png


image15.png


image16.png


以上数据库就证明到这了
看看内网其他业务系统,从管理员浏览器的历史纪录发现此系统

image17.png


随时可中断业务系统

image18.png


至于深入内网就点到为止了…业务系统数据库都在手中了,厂商抓紧修复自查
内网其他的系统和服务器拿下只是一个时间问题

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-09-07 10:12

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向证券行业信息化主管部门通报,由其后续协调网站管理单位处置。

最新状态:

暂无