当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0191623

漏洞标题:亚信科技十台服务器沦陷/几百万运营商项目信息/全部员工个人信息/员工工资/SVN/邮件泄露

相关厂商:亚信科技

漏洞作者: z_zz_zzz

提交时间:2016-04-02 12:55

修复时间:2016-05-17 20:00

公开时间:2016-05-17 20:00

漏洞类型:

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-02: 细节已通知厂商并且等待厂商处理中
2016-04-02: 厂商已经确认,细节仅向厂商公开
2016-04-12: 细节向核心白帽子及相关领域专家公开
2016-04-22: 细节向普通白帽子公开
2016-05-02: 细节向实习白帽子公开
2016-05-17: 细节向公众公开

简要描述:

作为中国最大、全球领先的通信行业IT解决方案和服务提供商,亚信自1993年成立起,一路助力中国互联网走过快速发展的20年, 怀揣着“把互联网带入祖国”的理想,开始“中国互联网建筑师”的旅程,搭建了中国第一个商业化互联网骨干网—ChinaNet、第一个宽带IP网-CNCNet、第一个移动IP骨干网等,并于2000年成为第一家在美国上市的中国高科技企业。2002年起,亚信成功完成向电信支撑软件提供商的转型,提供覆盖电信运营商信息化运营全部环节的700多个解决方案和300多个软件产品,为中国、英国、丹麦、匈牙利、印度等十余个国家超过10亿的电信用户提供支撑。亚信目前拥有员工近14000名,其中技术人员超过9000人。
十台服务器沦陷,泄露大量信息

详细说明:

首先声明,只查了很少的数据证明漏洞,不要查我的水表
先看一下可以控制的服务器列表,全部可以利用JAVA反序列化漏洞控制。涉及好多好多应用,好多好多数据库。。。

Snap89.png


1-info
这台有好多可以应用可以访问

Snap4.png


Snap5.png


Snap6.png


Snap7.png


Snap8.png


连上服务器

Snap1.png


真的好多应用

Snap3.png


好多数据库信息

Snap9.png


连上数据库

Snap10.png


好多用户,懒得统计有多少了

Snap11.png


随便看看

Snap12.png


92W运营商项目信息

Snap15.png


Snap16.png


84W运营商项目信息

Snap17.png


Snap18.png


72W运营商项目信息

Snap19.png


Snap20.png


59W员工信息,应该是外包的吧

Snap21.png


Snap22.png


组织机构都有17W记录

Snap24.png


Snap25.png


还有好多信息,懒得一一看了

Snap26.png


Snap27.png


微信用户

Snap28.png


Snap29.png


邮箱

Snap30.png


Snap31.png


这是坏账吗,还有好多和账务相关的,不贴了

Snap32.png


Snap33.png


随便看看

Snap34.png


Snap36.png


Snap37.png


5W邮件

Snap38.png


Snap39.png


还有好多,贴都贴不完

Snap40.png


Snap41.png


这应该是正式员工的信息了,1.5W,有姓名、电话、邮箱、身份证号。。。

Snap42.png


Snap43.png


又是微信用户

Snap46.png


Snap47.png


到了另一个数据库了

Snap48.png


不同区域的工资

Snap49.png


每个人的工资,有的好高,不过不知道含义

Snap50.png


SVN

Snap51.png


Snap51.png


好大的备份文件

Snap52.png


这里有一些用户密码

Snap53.png


Snap54.png


还有好多数据库可以看的,懒得看了,这才第一台服务器,十台全这样看完我就不用睡觉了-.-
后面的简单一点吧
2-weblogicCloud

Snap58.png


连上服务器

Snap55.png


好多应用

Snap56.png


好多数据库配置

Snap57.png


3-show-web
这台也有好多应用

Snap60.png


Snap61.png


Snap62.png


Snap63.png


Snap64.png


Snap65.png


Snap66.png


Snap67.png


连上服务器

Snap59.png


好多应用

Snap68.png


数据库配置忘了看了,懒得看了
4-WIN-AH46N7BQIDB

Snap70.png


Snap71.png


Snap72.png


连上服务器

Snap69.png


好多应用

Snap73.png


数据库配置

Snap74.png


又是好大的备份

Snap75.png


5-weixin-c24187ee
这台是亚信的微信公众号服务器

Snap77.png


连上服务器

Snap76.png


好多应用

Snap78.png


数据库配置

Snap79.png


6-WSL.localdomain

Snap81.png


连上服务器

Snap80.png


应用在这里

Snap82.png


数据库配置

Snap83.png


7-OA-WEBLOGIC
这台是OA服务器

Snap84.png


连上服务器

Snap85.png


好多应用

Snap86.png


好多数据库配置

Snap87.png


8-WEBLOGIC-TEST

Snap89.png


连上服务器,懒得看了

Snap88.png


9-contractweb

Snap91.png


连上服务器

Snap90.png


10-timesheet

Snap93.png


连上服务器

Snap92.png


终于写完了,服务器和数据库太多了,懒得仔细看了,自己检查吧。。。

漏洞证明:

见详细说明

修复方案:

打补丁
或者参考:
修复weblogic的JAVA反序列化漏洞的多种方法
http://drops.wooyun.org/web/13470
如何控制开放HTTPS服务的weblogic服务器
http://drops.wooyun.org/web/13681

版权声明:转载请注明来源 z_zz_zzz@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2016-04-02 19:51

厂商回复:

此问题是内部工作管理系统的一个补丁未及时修补,未涉及客户敏感数据和客户隐私信息,非常感谢漏洞发现者的提醒!

最新状态:

暂无