当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0203931

漏洞标题:中国国旅多个系统存在漏洞/后台沦陷/十几个数据库可操控/泄露千万客户信息/几十万注册用户密码

相关厂商:中国国旅

漏洞作者: z_zz_zzz

提交时间:2016-04-30 23:48

修复时间:2016-05-09 09:00

公开时间:2016-05-09 09:00

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-30: 细节已通知厂商并且等待厂商处理中
2016-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中国国旅多个系统存在漏洞,导致后台沦陷,十几个数据库可操控,泄露千万客户信息,包括姓名/证件号/手机号/旅行信息/航班信息等,以及几十万注册用户密码

详细说明:

只查询了少量信息证明漏洞,没有做坏事,不要查我的水表
中国国旅以下服务器均存在JAVA weblogic反序列化漏洞

Snap356.png


先看看第一台,连上服务器,已经有人来过了

Snap308.png


换下一台,连上服务器

Snap309.png


这台服务器的网站打开后会跳转到中国国旅某应用,可能会有些信息

Snap310.png


连上数据库

Snap311.png


数据库里的信息都是百万千万级的-.-,由于数量实在太多,select count耗时太久,直接看oracle视图里的NUM_ROWS吧

Snap316.png


证件信息,1154W

Snap312.png


客户信息,1205W

Snap313.png


航班信息,895W

Snap315.png


还是客户信息,569W

Snap317.png


员工账号信息

Snap318.png


随便找一个登录后台管理系统

Snap319.png


随便看一看

Snap320.png


Snap322.png


Snap323.png


Snap324.png


Snap325.png


Snap326.png


貌似最近刚上线了新系统

Snap327.png


找个管理员的用户看下

Snap329.png


使用管理员账户登录,权限大了很多,能做的事更多了,还是不要乱玩了,免得弄出问题了

Snap328.png


员工账号共有一万多个

Snap331.png


短信下行记录,75W

Snap332.png


Snap334.png


短信上行记录,70W

Snap333.png


不知道短信上行能做啥

Snap335.png


换台服务器登录

Snap336.png


这么一堆数据库配置,也是吓尿我了=.=

Snap337.png


Snap338.png


再换台服务器登录,从主机名看是测试用的服务器

Snap341.png


再换台服务器登录

Snap343.png


这台服务器里有这个应用

Snap342.png


也有好多数据库配置

Snap344.png


Snap345.png


连上数据库

Snap347.png


数据量也是几百万几千万的

Snap349.png


团队信息,1284W

Snap348.png


证件信息,1126W

Snap350.png


短信记录,116W

Snap351.png


Snap352.png


注册用户信息,45W

Snap354.png


Snap355.png


随便找一个登录一下

Snap353.png


漏洞证明:

见详细说明

修复方案:

打补丁
可以参考:
修复weblogic的JAVA反序列化漏洞的多种方法
http://drops.wooyun.org/web/13470

版权声明:转载请注明来源 z_zz_zzz@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-09 09:00

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无