当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012510

漏洞标题:电信云呼叫中心命令执行,大量用户信息泄露

相关厂商:中国电信

漏洞作者: NiceWorm

提交时间:2012-09-21 12:33

修复时间:2012-11-05 12:34

公开时间:2012-11-05 12:34

漏洞类型:命令执行

危害等级:中

自评Rank:7

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-21: 细节已通知厂商并且等待厂商处理中
2012-09-26: 厂商已经确认,细节仅向厂商公开
2012-10-06: 细节向核心白帽子及相关领域专家公开
2012-10-16: 细节向普通白帽子公开
2012-10-26: 细节向实习白帽子公开
2012-11-05: 细节向公众公开

简要描述:

struct2命令执行,由于上次没认真找。被告诉没危害。这次重新发一次。。

详细说明:

http://220.181.116.154/base/permission/login/login.action
<property name="driverUrl" value="jdbc:oracle:thin:@(DESCRIPTION =(ADDRESS = (PROTOCOL = TCP)(HOST = 172.16.4.142)(PORT = 1521))(CONNECT_DATA =(SERVER = DEDICATED)(SERVICE_NAME = ctcrm)(INSTANCE_NAME = ctcrm1)))" />
<property name="userName" value="platform" />
<property name="password" value="platform" />
<!-- 对于oralce数据库dbSchema写成和用户名一样 -->
<property name="dbSchema" value="platform"/>
<property name="datasourceType" value="oracle" />
</bean>


<bean id="sqlserver2005Config" class="com.crm.framework.dao.vo.DatasourceConfig">
<property name="driverUrl" value="jdbc:sqlserver://10.11.11.111:1433;DatabaseName=crmdb" />
<property name="userName" value="sa" />
<property name="password" value="woshihaoren123_" />
<property name="dbSchema" value="dbo"/>
<property name="datasourceType" value="sqlserver2005" />
</bean>

<bean id="sybaseConfig" class="com.crm.framework.dao.vo.DatasourceConfig">
<property name="driverUrl" value="jdbc:sybase:Tds:10.11.11.222:5000/crmdb?charset=utf8;SELECT_OPENS_CURSOR=true;language=us_english" />
<property name="userName" value="platform" />
<property name="password" value="platform" />
<property name="dbSchema" value="platform"/>
<property name="datasourceType" value="sybase" />
</bean>
<bean id="mysqlConfig" class="com.crm.framework.dao.vo.DatasourceConfig">
<property name="driverUrl" value="jdbc:mysql://127.0.0.1:3306/crm09" />
<property name="userName" value="root" />
<property name="password" value="sinosoft123" />
<property name="dbSchema" value="crm09"/>
<property name="datasourceType" value="mysql" />
</bean>

漏洞证明:

虽然找到了数据库连接字符串。但是连接不上。郁闷。
由于是云呼叫中心,应该有客户端,后来找到下载地址,下载下来可以直接登陆连接。
然后干些什么。





然后就是大量的数据泄露吧。。客户信息



修复方案:

升级。。

版权声明:转载请注明来源 NiceWorm@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2012-09-26 03:37

厂商回复:

CNVD确认漏洞情况,转由CNCERT统一协调中国电信集团公司批量进行处置。
按通用软件漏洞评分,rank 7

最新状态:

暂无


漏洞评价:

评论

  1. 2012-09-21 13:11 | 瘦蛟舞 认证白帽子 ( 普通白帽子 | Rank:687 漏洞数:78 | 铁甲依然在)

    命令执行帝

  2. 2012-09-21 13:14 | NiceWorm ( 普通白帽子 | Rank:179 漏洞数:38 )

    @瘦蛟舞 ~~~~(>_<)~~~~ 。。

  3. 2012-09-21 14:19 | upload ( 普通白帽子 | Rank:251 漏洞数:43 | 此处略--!)

    太狠了

  4. 2012-11-05 14:52 | Metasploit ( 实习白帽子 | Rank:37 漏洞数:7 | http://www.metasploit.cn/)

    电信妹纸打电话了“喂 你好 请问需要特殊服务吗?”