当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034913

漏洞标题:澳优·海普诺凯官方旗舰店高危漏洞多系统沦陷大量数据泄露(电商订单、数据库记录)

相关厂商:澳优乳业/华杰致远

漏洞作者: 一只猿

提交时间:2013-08-21 23:19

修复时间:2013-10-05 23:20

公开时间:2013-10-05 23:20

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT所述,危害巨大

详细说明:

澳优·海普诺凯官方旗舰店struts漏洞,多个系统沦陷,系统root,数据库root,导致多个大型商城会员信息泄露,详情见证明

漏洞证明:

漏洞地址:http://auwork.com/pay/getCartCount.ac
先上一张网站图片

TM截图20130821184928.png

直接getshell

shell.png

前面试过很多shell都废了,只有这个能用,不过不支持连接裤子,索性把裤子导出到本地,然后就。。。。。14000多条交易记录泄露,会员全部为合作商城的会员,虽然没有password,但是用户名,用户姓名,地址,电话,订单等信息已暴露无遗,来看下数据吧。当然,本站也是有会员的。

admin.png


亚马逊的订单

amazon.png


库巴的订单

coo8.png


当当的订单

dangdang.png


京东的订单

jingdong.png


拍拍的订单

paipai.png


天猫的订单

tmall.png


一号店商城的订单

yimall.png


订单量14000以上,尝试登录一个本站账号,成功

login.png


当然,这还没完,在浏览数据库的时候发现了一张表里面的数据

info.png


于是,我尝试测试了一个地址:http://www.huanovo.com:8888

TM截图20130821154822.png


是网上报销系统,检测之,发现漏洞存在,于是尝试shell,结果很不幸,大部分shell都废了,于是拿出我的一个读目录的shell,成功读取目录和数据库配置

shell2.png

读到配置也没有啥用,正纠结的时候注意到地址栏,8888端口,试试看主站80,试之http://www.huanovo.com/

TM截图20130821183119.png

原来上面那个报销系统是华杰致远的,不过,很不幸,华杰致远主站也存在漏洞,尝试getshell,成功,系统root,数据库root,连接数据库

dbs.png

直接控制多个数据库,查看某个表里面的user,貌似管理,明文啊

mingwen.png

我们回到刚才的报销系统,看下数据库

baoxiao.png

清一色的MD5,口算秒解(专业装B),123弱口令,尝试登录成功

TM截图20130821182846.png

额,,关于数据库那块,本人严正声明,数据完好无损,测试所下载的所有数据表均销毁删除,未泄露任何数据,谢绝任何查水表和跨省行为,谢谢

修复方案:

厂商比我更专业

版权声明:转载请注明来源 一只猿@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论