当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0166313

漏洞标题:神州数码某漏洞导致百万敏感信息泄漏包括用户详细住址姓名手机号等

相关厂商:digitalchina.com

漏洞作者: 路人甲

提交时间:2015-12-31 09:43

修复时间:2016-01-05 10:14

公开时间:2016-01-05 10:14

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-31: 细节已通知厂商并且等待厂商处理中
2015-12-31: 厂商已经确认,细节仅向厂商公开
2016-01-05: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

求首页,求20rank!

详细说明:

219.143.213.46:7002
weblogic应用
存在JAVA反序列化命令执行漏洞!
administrator系统权限

60.png


内网IP,可威胁内网安全!

61.png


可直接写webshell
http://219.143.213.46:7002/bea_wls_internal/she11.jsp?o=index

62.png


翻到数据库配置

<jdbc-driver-params>
<url>jdbc:oracle:thin:@10.1.126.78:1521:wmdb</url>
<driver-name>oracle.jdbc.OracleDriver</driver-name>
<properties>
<property>
<name>user</name>
<value>tms_test</value>
</property>
</properties>
<password-encrypted>{AES}W74OjGias8tJ3tzpx+KHbKzAVUdh7HG/fxa3sJoaDGQkTce/bI3CMy3iYmXM6C2T</password-encrypted>
</jdbc-driver-params>


解密
tms_test
tms_testuser1023
连上数据库,百万信息泄漏!

63.png


50万订单,泄漏姓名,详细住址,手机号等敏感信息!

64-1.png


64.png


扫内网,86台内网主机可进一步深入!

65--86台内网主机.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-12-31 11:20

厂商回复:

正在处理

最新状态:

2016-01-05:已打补丁

2016-01-05:已打补丁