当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0164959

漏洞标题:联行支付某系统漏洞(泄露大量贷款信息/泄露大量个人信息/涉及交易额达数亿/P2P各种信息/疑似主数据库)

相关厂商:联行支付

漏洞作者: 路人甲

提交时间:2015-12-30 19:43

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-30: 细节已通知厂商并且等待厂商处理中
2016-01-04: 厂商已经确认,细节仅向厂商公开
2016-01-14: 细节向核心白帽子及相关领域专家公开
2016-01-24: 细节向普通白帽子公开
2016-02-03: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

详细说明:

**.**.**.** 联行的站,

<name>**.**.**.**</name>
<target>AdminServer</target>
<virtual-host-name>**.**.**.**</virtual-host-name>
</virtual-host>

,看配置应该对应这个域名。开始爆错了,不甘心,然后手动测试,发现存在命令执行,之后经过长时间的摸索和测试终于传上了马,发现数据库是cecpay,很可能是主数据库啊,然后列了下表,果然没有让我失望,大量的交易信息,注册信息,P2P信息,银行对接信息,BOOM~~
危害已经超过个位数亿的影响,大量内部信息均没有做任何处理。

mask 区域
******.**.**.*******
*****gt;user&l*****
*****>eca&l*****
*****proper*****
*****operti*****
*****qrikjk2E30/Wxbhqj1X8b9CTh*****


mask 区域
*****d7*****

解密后的数据库密码

http://**.**.**.**/js/2.jsp

7
只做了测试,数据未做任何copy之类的行为。

漏洞证明:

1111.png

db.png

admin.png

xinxi1.png

xinxi2.png

xinxi3.png

xinxi4.png

xinxi5.png

xinxi6.png

xinxi7.png

xinxi8.png

xinxi9.png

xinxi10.png

xinxi11.png

xinxi13.png

xinxi125.png

xinxi14.png

xinxi15.png

xinxi16.png

xinxi17.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-01-04 15:17

厂商回复:

非常感谢您的报告,问题已处理。如果有任何问题,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无