当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0160726

漏洞标题:永安财产保险某管理系统getshell入内网

相关厂商:永安财产保险股份有限公司

漏洞作者: 路人甲

提交时间:2015-12-12 22:55

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-12: 细节已通知厂商并且等待厂商处理中
2015-12-16: 厂商已经确认,细节仅向厂商公开
2015-12-26: 细节向核心白帽子及相关领域专家公开
2016-01-05: 细节向普通白帽子公开
2016-01-15: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

RT

详细说明:

http://121.43.74.72:7005/tit-ydcd/

10.png


7005端口采用weblogic,存在弱口令
weblogic
weblogic1
成功登陆!

11.png


下面就是部署war包getshell了!
shell地址
http://121.43.74.72:7005/ca/ma3.jsp
密码carry

12.png


13.png


内网IP,可进一步威胁内网安全!

14.png


数据库配置信息

<jdbc-driver-params>
<url>jdbc:mysql://rdsx89pe30tuivsptgpa1.mysql.rds.aliyuncs.com:3306/dyxptdb?zeroDateTimeBehavior=convertToNull</url>
<driver-name>com.mysql.jdbc.Driver</driver-name>
<properties>
<property>
<name>user</name>
<value>dyxpt</value>
</property>
</properties>
<password-encrypted>{AES}IYsCzrIFd5XZJT4ee30e3FVkagWgXr8Z5qWe6ZRmpzk=</password-encrypted>
</jdbc-driver-params>
<jdbc-connection-pool-params>


解密得
dyxpt
dyxpt1505
连上数据库!
数据库为

15.png


某个数据库中的表

Query#0 : SELECT TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA ='dyxptdb'
TABLE_NAME
VARCHAR
auto_id
basicinfo
bindoper
cdlimit
cdlimitchange
claim
claimbill
country
csvcomparison
curseri
elements
email
financetranstrace
hebao
keep
manatranstrace
menu
operinfo
pdf_recoder
platform_user
policypicture
posuserauth
posversionmgr
premiuminfo
printtemplet
prpdcompany
qunarclaimsinfo
rationauth
rationcountry
rationkind
rationkindadd
rationkindinfo
rationlmt
rationpre
rationprint
rationskin
rationspec
relationship
right
riskbasicinfo
riskclass
riskclassbaseinfo
riskclassinfo
role
rolepermission
saleration
seefeepayappflow
station
stmenu
stoperinfo
storgecsv
strolemenu
sttransappno
stvoucher
t_bill_201507_tbl
t_bill_201508_tbl
t_bill_201509_tbl
t_bill_201510_tbl
t_bill_201511_tbl
t_bill_201512_tbl
t_dayrpbill_201507_tbl
t_dayrpbill_201508_tbl
t_dayrpbill_201509_tbl
t_dayrpbill_201510_tbl
t_dayrpbill_201511_tbl
t_dayrpbill_201512_tbl
t_dayrpholder_201507_tbl
t_dayrpholder_201508_tbl
t_dayrpholder_201509_tbl
t_dayrpholder_201510_tbl
t_dayrpholder_201511_tbl
t_dayrpholder_201512_tbl
t_dayrpinsured_201507_tbl
t_dayrpinsured_201508_tbl
t_dayrpinsured_201509_tbl
t_dayrpinsured_201510_tbl
t_dayrpinsured_201511_tbl
t_dayrpinsured_201512_tbl
t_dayrppolicy_201507_tbl
t_dayrppolicy_201508_tbl
t_dayrppolicy_201509_tbl
t_dayrppolicy_201510_tbl
t_dayrppolicy_201511_tbl
t_dayrppolicy_201512_tbl
t_dayrpresult_tbl
t_holder_201507_tbl
t_holder_201508_tbl
t_holder_201509_tbl
t_holder_201510_tbl
t_holder_201511_tbl
t_holder_201512_tbl
t_insured_201507_tbl
t_insured_201508_tbl
t_insured_201509_tbl
t_insured_201510_tbl
t_insured_201511_tbl
t_insured_201512_tbl
t_policy_201507_tbl
t_policy_201508_tbl
t_policy_201509_tbl
t_policy_201510_tbl
t_policy_201511_tbl
t_policy_201512_tbl
t_result_tbl
terminalinfo
transappno
transappnoaon
usermenu
userpermission
userrole
validatebaseinfo
validateinfo
voperinfo
voucher
voucherversion


敏感信息就不翻了,仅做危害证明!

漏洞证明:

修复方案:

getshell数据未动,求20rank!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-16 10:33

厂商回复:

已调整

最新状态:

暂无