当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0155378

漏洞标题:简单一次渗透广东万家乐的过程

相关厂商:万家乐

漏洞作者: 金枪银矛小霸王

提交时间:2015-11-24 15:47

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

打打卡。

详细说明:

url:

http://cim.chinamacro.com/RNBSS/user_login.do


2DQ%)UW{X)YWKKFZQM0])RC.jpg


存在struts2漏洞,上传拿shell
大马:

http://cim.chinamacro.com/RNBSS/conn.jsp


一句话

http://cim.chinamacro.com/RNBSS/cmd.jsp


@8E56KRQ)Y06AXMYZS(SX]4.png


在网站配置文件找到两个数据库连接配置信息

<property name="url" value="jdbc:sqlserver://192.168.0.21:1433;DatabaseName=条码系统_热能;">
</property>
<property name="username" value="sa"></property>
<property name="password" value="sa@sqlserver2005"></property>
</bean>
<bean id="erpDataSource" class="org.apache.commons.dbcp.BasicDataSource">
<property name="driverClassName" value="oracle.jdbc.driver.OracleDriver">
</property>
<property name="url" value="jdbc:oracle:thin:@192.168.0.39:1521:ebs">
</property>
<property name="username" value="apps"></property>
<property name="password" value="apps"></property>


服务器在内网。regeorg进行转发连数据库

ST4H~$[NZ[B9N]`$VE%@C2G.png


其他的信息

<db-user>cpcbase</db-user>
<db-password>inrpt</db-password>
<select-tran-level>1</select-tran-level>
<update-tran-level>2</update-tran-level>

<db-driver>oracle.jdbc.driver.OracleDriver</db-driver>
<db-url>jdbc:oracle:thin:@192.168.0.17:1521:pdm</db-url>
<set-tran-level>false</set-tran-level>
</vaultdata>
</vaultdata-refs>
<!--控制台密码1:一般用户-->
<console-password1>macro</console-password1>
<!--控制台密码2:开发员-->
<console-password2>macrosinocc</console-password2>
<!--控制台密码3:管理员-->
<console-password3>macroadmin</console-password3>
<!--重启密码-->
<restart-password>macrorestart</restart-password>


38W客户数据

MV$WV}A%G6OE4[$@YQ($F9B.png


5Q8PM9T}U([W`A5P57[NL0O.jpg


服务器直接命令提权即可上去

admin/admin


~U0V]%1R%~_ALT~A1_DG8JM.jpg


漏洞证明:

38W客户数据

MV$WV}A%G6OE4[$@YQ($F9B.png


5Q8PM9T}U([W`A5P57[NL0O.jpg


~U0V]%1R%~_ALT~A1_DG8JM.jpg

修复方案:

点到为止。你们自行修复

版权声明:转载请注明来源 金枪银矛小霸王@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)