漏洞概要
关注数(24)
关注此漏洞
漏洞标题:联行支付漏洞(涉及全站数据库信息/海量交易量.用户信息.GET到众多子站源码数据库)
提交时间:2015-12-30 19:43
修复时间:2016-02-12 18:49
公开时间:2016-02-12 18:49
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-12-30: 细节已通知厂商并且等待厂商处理中
2016-01-04: 厂商已经确认,细节仅向厂商公开
2016-01-14: 细节向核心白帽子及相关领域专家公开
2016-01-24: 细节向普通白帽子公开
2016-02-03: 细节向实习白帽子公开
2016-02-12: 细节向公众公开
简要描述:
详细说明:
**.**.**.** 偶然发现一个IP,但是反查没有任何绑定,logo是联行支付的,但页面tilte是错误页面,勾起了我的好奇心,通过测试发现有命令执行,看了config.xml,很复杂。绑定了众多的子域名站点,发现几乎是所有联行支付的业务子站,包括主站。通过向任一子站写马,拿到shell,获取4个数据库,其中是主站和user站的数据库。
涉及到十几亿交易信息,几百万注册用户信息以及部分大型银行对接信息,危害极其恐怖,光是P2P那些注册信息吧,还有各个站点的源码泄露。
注:漏洞证明过程,截图只是每个表极其少的信息截图,因为实在信息量太庞大,webshell无法像软件那样操作,
所有信息未做任何copy之类的处理,只截图证明危害。谢谢
漏洞证明:
站点对应的源码位置。
数据库配置,每个最后面是解密的密码
















7
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-01-04 15:14
厂商回复:
非常感谢您的报告,问题已处理。如果有任何问题,欢迎反馈,我们会有专人跟进处理。
最新状态:
暂无