当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05672

漏洞标题:抚顺银行信息泄露

相关厂商:抚顺银行

漏洞作者: zeracker

提交时间:2012-03-31 16:14

修复时间:2012-05-15 16:15

公开时间:2012-05-15 16:15

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-31: 细节已通知厂商并且等待厂商处理中
2012-03-31: 厂商已经确认,细节仅向厂商公开
2012-04-10: 细节向核心白帽子及相关领域专家公开
2012-04-20: 细节向普通白帽子公开
2012-04-30: 细节向实习白帽子公开
2012-05-15: 细节向公众公开

简要描述:

由于XX引发的血案,不好确认敏感信息的“真实性”详细情况看下图及说明。
亲,你们的demo页面别动不动搞个90亿,很吓人的。
账号 账户类型 币种 账户余额 可用余额 状态
4036200001830100009639 活期 人民币 9,000,000,000.00 9,000,000,000.00 正常
4036200001801100001354 活期 人民币 899,470,278.13 898,213,850.13 正常
站在攻击者的角度上考虑的话,社工各种信息都是浮云。。
细节很重要的。还有XSS我就不发了。

详细说明:

http://www.bankoffs.com.cn/WEB-INF/config.xml
ftp配置账号密码
http://www.bankoffs.com.cn/WEB-INF/ftpconfig/site.xml
<站点FTP配置信息>
<站点 sid="344" sname="WCM5.0" ctime="2006-02-08 12:02:20">
<sitepath>D:\WWWroot\WCM5.0\ehm</sitepath>
<ftpAddress>192.168.0.22</ftpAddress>
<ftpPort>21</ftpPort>
<ftpUser>turner</ftpUser>
<ftpPass>4btb5bzb$bTbCbZb4b5b6bmb{bob</ftpPass>
<ftpFolder>/</ftpFolder>
</站点>
<站点 sid="343" sname="aaaaaaa" ctime="2006-02-08 11:37:51">
<sitepath>D:\WWWroot\WCM5.0\site710</sitepath>
<ftpAddress>123</ftpAddress>
<ftpPort>21</ftpPort>
<ftpUser>123</ftpUser>
<ftpPass>4btb5bzb$bTbCbZb4b5b6bmb{bob</ftpPass>
<ftpFolder>/123</ftpFolder>
</站点>
<站点 sid="304" sname="it20" ctime="2006-02-08 11:38:34">
<sitepath>D:\WWWroot\WCM5.0\it20</sitepath>
<ftpAddress>123</ftpAddress>
<ftpPort>21</ftpPort>
<ftpUser>123</ftpUser>
<ftpPass>4btb5bzb$bTbCbZb4b5b6bmb{bob</ftpPass>
<ftpFolder>/123</ftpFolder>
</站点>
<站点 sid="298" sname="中国计算机报" ctime="2006-02-17 10:04:10">
<sitepath>D:\WWWroot\WCM5.0\WCM5</sitepath>
<ftpAddress>123</ftpAddress>
<ftpPort>21</ftpPort>
<ftpUser>123</ftpUser>
<ftpPass>4btb5bzb$bTbCbZb4b5b6bmb{bob</ftpPass>
<ftpFolder>/123</ftpFolder>
</站点>
<站点 sid="299" sname="中国信息化大会" ctime="2006-02-08 11:39:05">
<sitepath>D:\WWWroot\WCM5.0\infochina</sitepath>
<ftpAddress>234</ftpAddress>
<ftpPort>21</ftpPort>
<ftpUser>234</ftpUser>
<ftpPass>4btb5bzb$bTbCbZb5b6b7bmb{bob</ftpPass>
<ftpFolder>/234</ftpFolder>
</站点>
</站点FTP配置信息>
- <configuration>
- <appSettings>
<Item key="Language" value="cn.xml" />
<Item key="S3Folder" value="/s3" />
<Item key="S3TemplateFolder" value="/templates" />
<Item key="S3Template" value="/default/default.html" />
<Item key="WCMFolder" value="/wcm" />
<Item key="WCMTemplateFolder" value="/templates" />
<Item key="WCMTemplate" value="/default/index.html" />
</appSettings>
- <ldapSettings>
- <!--
请根据服务器需要,填写完整帐号地址,如OPENLDAP,需要填写
<Item key="Accounts" value="cn=Admin,dc=WCM4_5_BASE"/>
默认WEBLOGIC端口7001
默认LDAP端口389

-->
<Item key="Host" value="192.168.16.4" />
<Item key="Port" value="389" />
<Item key="Accounts" value="cn=Admin,dc=WCM5_0_BASE" />
<Item key="Password" value="!Q@W#E$R" />
<Item key="MaxSize" value="50" />
<Item key="BaseDN" value="dc=WCM5_0_BASE" />
<Item key="SuperFlag" value="admin" />
</ldapSettings>
- <!--
站点删除确认密码,请根据需要修改

-->
- <siteSettings>
<Item key="SiteDelPWD" value="ehm" />
</siteSettings>
- <!--
频道设置

-->
- <channelSettings>
<Item key="ChannelType" value="1,2,4,8" />
<Item key="UseCheckOut" value="0" />
<Item key="UseBackUp" value="0" />
<Item key="ChannelLogo" value="1" />
- <!--
<Item key="ChannelType" value="链接类型,信息发布,电子期刊,产品信息,活动管理,调查管理,报刊订阅,专题管理"/>

-->
</channelSettings>
- <!--
发布设置

-->
- <publishSettings>
<Item key="Timer" value="5" />
- <!--
发布的时间间隔,秒数
默认1分钟执行一次发布操作

-->
<Item key="Thread" value="1" />
- <!--
同时并发线程数量,即执行发布任务操作数量
请根据站点设置,建议不要超过10线程

-->
</publishSettings>
- <reptileSettings>
<Item key="reptileTimer" value="30" />
- <!--
发布的时间间隔,秒数
默认4分钟执行一次发布操作

-->
<Item key="reptileThread" value="2" />
- <!--
同时并发线程数量,即执行发布任务操作数量
请根据站点设置,建议不要超过10线程

-->
<Item key="reptileOutTimer" value="15" />
- <!--
爬虫运行超时时间 分钟 超过15分钟仍在运行 设置为超时
如果超出,进程判定为超时

-->
</reptileSettings>
- <webserviceSettings>
<Item key="WLSflag" value="false" />
<Item key="ConfigBean" value="http://localhost:8080/web-services/services/ConfigBean" />
<Item key="MembercenterBean" value="http://localhost:8080/web-services/services/MembercenterBean" />
<Item key="AuthorizBean" value="http://localhost:8080/web-services/services/AuthorizBean" />
<Item key="SiteChannelBean" value="http://localhost:8080/web-services/services/SiteChannelBean" />
<Item key="SiteInfoBean" value="http://localhost:8080/web-services/services/SiteInfoBean" />
<Item key="ProductBean" value="http://localhost:8080/web-services/services/ProductBean" />
<Item key="ContentBean" value="http://localhost:8080/web-services/services/ContentBean" />
<Item key="MembermoneyBean" value="http://localhost:8080/web-services/services/MembermoneyBean" />
<Item key="MemberscoreBean" value="http://localhost:8080/web-services/services/MemberscoreBean" />
<Item key="JobBean" value="http://localhost:8080/web-services/services/JobBean" />
<Item key="ResumeBean" value="http://localhost:8080/web-services/services/ResumeBean" />
<Item key="PublishBean" value="http://localhost:8080/web-services/services/PublishBean" />
<Item key="AdPlaceBean" value="http://localhost:8080/web-services/services/AdPlaceBean" />
<Item key="UploadfileBean" value="http://localhost:8080/web-services/services/UploadfileBean" />
- <!--
<Item key="WLSflag" value = "true" />
<Item key="ConfigBean" value="http://ehmserver:7001/web-services/ConfigBean?WSDL"/>
<Item key="MemberBean" value="http://ehmserver:7001/web-services/MemberBean?WSDL"/>
<Item key="AuthorizBean" value="http://ehmserver:7001/web-services/AuthorizBean?WSDL"/>
<Item key="SiteChannelBean" value="http://ehmserver:7001/web-services/SiteChannelBean?WSDL"/>
<Item key="SiteInfoBean" value="http://ehmserver:7001/web-services/SiteInfoBean?WSDL"/>

-->
</webserviceSettings>
- <webchatSettings>
<Item key="WebChatHost" value="" />
</webchatSettings>
</configuration>

漏洞证明:





娱乐一下


修复方案:

银行那么有钱,还是多花点钱在安全上。QQ2036234 zeracker

版权声明:转载请注明来源 zeracker@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2012-03-31 16:45

厂商回复:

CNVD确认并复现相关过程,已经由银监会协调涉事单位处置。
据下午三点反馈情况,已经要求涉事单位进行整改。
对该漏洞评分如下:
CVSS评分:(AV:N/AC:L/Au:NR/C:C/A:N/I:N/B:N) Score:6.12(最高10分,中危)
即:相邻网络攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,不影响可用性和完整性。
技术难度系数:1.0(一般)
影响危害系数:1.3(较严重,内网系统,但有可能拿来进行社工)
综合评分:6.12*1.0*1.3=7.956

最新状态:

暂无


漏洞评价:

评论

  1. 2012-03-31 16:56 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    据下午三点反馈情况,已经要求涉事单位进行整改。这句话很霸气。

  2. 2012-05-16 11:00 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)