当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171614

漏洞标题:合力中税BCP平台漏洞(涉及上大量税务发票信息/涉及中化国际(控股)大量信息/大量公司税务信息)

相关厂商:合力中税

漏洞作者: 路人甲

提交时间:2016-01-21 14:09

修复时间:2016-03-08 21:29

公开时间:2016-03-08 21:29

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-21: 细节已通知厂商并且等待厂商处理中
2016-01-25: 厂商已经确认,细节仅向厂商公开
2016-02-04: 细节向核心白帽子及相关领域专家公开
2016-02-14: 细节向普通白帽子公开
2016-02-24: 细节向实习白帽子公开
2016-03-08: 细节向公众公开

简要描述:

详细说明:

百度了下,好像是专门为1000W以上的公司搞税务的,这个平台信息我看可以~~
**.**.**.**/login.jsp 存在weblogic/weblogic123 通过部署拿到shell,找到数据库配置发现,涉及多个库。通过查看当前库,登录发现中化国际(控股)股份有限公司 业务较多,发票以及税务信息比较多。。还有其他各种企业和公司的,税务和发票。
数据量巨大,截取部分作为证明。

漏洞证明:

xinxi.png

xinxi3.png

xinxi4.png

xinxi5.png

xinxi6.png

xinxi7.png

xinxi8.png

#master db
[masterDB]
guzz.identifer=defaultMasterDB1
guzz.IP=localhost
guzz.maxLoad=120
#driverClass=com.mysql.jdbc.Driver
#driverClass=oracle.jdbc.driver.OracleDriver
pool=jndi
jndiName=BCP_MASTER
#product
#jdbcUrl=jdbc:oracle:thin:@**.**.**.**:1521:testdb
#user=wxtest5star03
#password=wxtest5star03
#zhtest
#jdbcUrl=jdbc:oracle:thin:@**.**.**.**:1521:WSRZ
#user=devtest10
#password=dev10
#jdbcUrl=jdbc:oracle:thin:@**.**.**.**:1521:hldb15
#user=bcp
#password=he110bcp3p3e6
#test mstest01
#jdbcUrl=jdbc:oracle:thin:@**.**.**.**:1521:testdb
#user=b2bchinademo1
#password=b2bchinademo1
#product mstest01
#jdbcUrl=jdbc:oracle:thin:@**.**.**.**:1521:RAC1DB1
#user=kidewant
#password=kid3x8e24ewant
#jdbcUrl=jdbc:oracle:thin:@**.**.**.**:1521:orcl
#user=chinab2b
#password=1
acquireIncrement=10
idleConnectionTestPeriod=60

数据库配置

**.**.**.**/wa/wa/ma3.jsp carry

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-01-25 16:57

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给X北京分中心,由其后续协调网站管理单位处置.

最新状态:

暂无