当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095203

漏洞标题:上海机场某安全系统Getshell+众多数据库信息+某分论坛权限(涉及众多飞机公司培训信息)

相关厂商:上海机场(集团)有限公司

漏洞作者: 路人甲

提交时间:2015-02-02 14:17

修复时间:2015-03-19 14:18

公开时间:2015-03-19 14:18

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-02: 细节已通知厂商并且等待厂商处理中
2015-02-03: 厂商已经确认,细节仅向厂商公开
2015-02-13: 细节向核心白帽子及相关领域专家公开
2015-02-23: 细节向普通白帽子公开
2015-03-05: 细节向实习白帽子公开
2015-03-19: 细节向公众公开

简要描述:

上海机场某安全系统Getshell+数据库信息+某分论坛权限(涉及众多飞机公司培训信息)

详细说明:

sms.shairport.com
上海机场(集团)有限公司
安全信息管理系统存在Struts命令执行漏洞

1.png


飞机公司培训信息?


1.png


0x02:BBS还可以登陆

userName=webmaster
userPassWord=1234


http://sms.shairport.com/BBS/adminMain.bbscs


2.jpg

漏洞证明:

#sqlserver Config
jdbc.url=jdbc:sqlserver://10.139.137.68:1433;DatabaseName=smsjava
jdbc.username=sa
jdbc.password=sms_18
jdbc.driverClassName=com.microsoft.sqlserver.jdbc.SQLServerDriver
ibatis.dialect=cn.sh.cares.framework.core.dao.dialect.SQLServer2005Dialect
userName=webmaster
userPassWord=1234
# UC comunication settings
#
#
#uc server url
UC_API = http://172.20.36.70:8089/uc_server/
#uc ip address
UC_IP = 172.20.36.70
#key
UC_KEY = 123456
#appid
UC_APPID = 2
#connect mode: default value is ""
UC_CONNECT = mysql
BBS\WEB-INF\classes\init.properties
datasource.driverClassName=com.microsoft.sqlserver.jdbc.SQLServerDriver
datasource.url=jdbc:sqlserver://10.139.137.68:1433;DatabaseName=bbscs
datasource.username=sa
datasource.password=sms_18
datasource.defaultAutoCommit=true
datasource.maxActive=10
datasource.maxIdle=2
datasource.maxWait=120000
#datasource.defaultAutoCommit=true
#datasource.defaultAutoCommit=false
datasource.whenExhaustedAction=1
datasource.validationQuery=select 1 from dual
datasource.testOnBorrow=true
datasource.testOnReturn=false
#hibernate.dialect=net.sf.hibernate.dialect.MySQLDialect
hibernate.dialect=net.sf.hibernate.dialect.SQLServerDialect
hibernate.jdbc.batch_size=25
hibernate.jdbc.fetch_size=50
hibernate.show_sql=true
hibernate.hbm2ddl.auto=create-drop

修复方案:

涉及数据库信息较多,具体一一排查解除。
作为白帽子这是我应该做的。
命令执行升级补丁。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-02-03 16:32

厂商回复:

CNVD确认所述漏洞情况,已经由CNVD通过以往建立的处置渠道向网站管理单位通报。

最新状态:

暂无