当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-070019

漏洞标题:通卡数据库连接信息泄露可能影响会员卡信息安全(如账户、密码等信息)

相关厂商:cncert国家互联网应急中心

漏洞作者: 小包子

提交时间:2014-07-28 16:00

修复时间:2014-09-11 16:02

公开时间:2014-09-11 16:02

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-28: 细节已通知厂商并且等待厂商处理中
2014-08-02: 厂商已经确认,细节仅向厂商公开
2014-08-12: 细节向核心白帽子及相关领域专家公开
2014-08-22: 细节向普通白帽子公开
2014-09-01: 细节向实习白帽子公开
2014-09-11: 细节向公众公开

简要描述:

由于通卡服务器配置不当导致数据库信息泄露,Oracle数据库尽收眼底
其中泄露的信息包括但不限于用户的:
账户ID
会员卡密码
mobile
消费记录
... ...
另外泄露合作厂商的:
优惠券使用
交易记录
... ...

详细说明:

#0 漏洞站点:
http://www.tongcard.com/embeded/login.do st-08漏洞

网站物理路径: /opt/sits/tongcard.com/ROOT/
java.home: /usr/java/jdk1.6.0_11/jre
java.version: 1.6.0_11
os.name: Linux
os.arch: i386
os.version: 2.6.18-238.9.1.el5
user.name: root
user.home: /root
user.dir: /root
java.class.version: 50.0
java.class.path: :/opt/tomcatcom/bin/bootstrap.jar:/opt/tomcatcom/bin/commons-logging-api.jar
java.library.path: /usr/local/apr/bin
file.separator: /
path.separator: :
java.vendor: Sun Microsystems Inc.
java.vendor.url: http://java.sun.com/
java.vm.specification.version: 1.0
java.vm.specification.vendor: Sun Microsystems Inc.
java.vm.specification.name: Java Virtual Machine Specification
java.vm.version: 11.0-b16
java.vm.name: Java HotSpot(TM) Server VM
java.specification.version: 1.6
java.specification.name: Java Platform API Specification
java.io.tmpdir: /opt/tomcatcom/temp


#1 Oracle数据库连接信息,17个Oracle:
/opt/sits/tongcard.com/ROOT/WEB-INF/classes/jdbc.properties

hibernate.dialect=org.hibernate.dialect.Oracle10gDialect
jdbc.driver=oracle.jdbc.OracleDriver
#tcb.jdbc.url=jdbc:oracle:thin:@59.***.***.138:1521:tongcard
#tcb.jdbc.password=AlMz9dBP@ss!
#tcb.jdbc.user=tcb2
#tcb.pool.size=2
#tcb.max.pool.size=5
tip.jdbc.url=jdbc:oracle:thin:@59.***.***.138:1521:tongcard
tip.jdbc.user=tip2
tip.jdbc.password=AlMz9dBP@ss!
tip.pool.size=2
tip.max.pool.size=20
atip.jdbc.url=jdbc:oracle:thin:@59.***.***.134:1521:tongcard
atip.jdbc.user=t**2
atip.jdbc.password=AlM**s!
atip.pool.size=5
atip.max.pool.size=20
db0.jdbc.url=jdbc:oracle:thin:@59.***.***.133:1521:tongcard
db0.jdbc.user=t**
db0.jdbc.password=Al**ss!
db0.pool.size=2
db0.max.pool.size=20
db1.jdbc.url=jdbc:oracle:thin:@59.***.***.29:1521:tongcard
db1.jdbc.user=t**2
db1.jdbc.password=AlM**!
db1.pool.size=2
db1.max.pool.size=20
db2.jdbc.url=jdbc:oracle:thin:@59.***.***.133:1521:tongcard
db2.jdbc.user=t**
db2.jdbc.password=AlM**!
db2.pool.size=2
db2.max.pool.size=20
db3.jdbc.url=jdbc:oracle:thin:@59.***.***.27:1521:tongcard
db3.jdbc.user=**db3
db3.jdbc.password=AlM**!
db3.pool.size=2
db3.max.pool.size=20
db4.jdbc.url=jdbc:oracle:thin:@59.***.***.25:1521:tongcard
db4.jdbc.user=tm**
db4.jdbc.password=AlM**!
db4.pool.size=2
db4.max.pool.size=20
adb0.jdbc.url=jdbc:oracle:thin:@59.***.***.230:1521:tongcard
adb0.jdbc.user=t**
adb0.jdbc.password=Al**ss!
adb0.pool.size=5
adb0.max.pool.size=20
adb1.jdbc.url=jdbc:oracle:thin:@59.***.***.230:1521:tongcard
adb1.jdbc.user=t**2
adb1.jdbc.password=A**@ss!
adb1.pool.size=5
adb1.max.pool.size=20
adb2.jdbc.url=jdbc:oracle:thin:@59.***.***.69:1521:tongcard
adb2.jdbc.user=t**b2
adb2.jdbc.password=AlMz**s!
adb2.pool.size=5
adb2.max.pool.size=20
adb3.jdbc.url=jdbc:oracle:thin:@59.***.***.26:1521:tongcard
adb3.jdbc.user=t**3
adb3.jdbc.password=AlMz**s!
adb3.pool.size=5
adb3.max.pool.size=20
adb4.jdbc.url=jdbc:oracle:thin:@59.***.***.232:1521:tongcard
adb4.jdbc.user=t**4
adb4.jdbc.password=Al@**ss!
adb4.pool.size=5
adb4.max.pool.size=20
sms.modem.jdbc.url=jdbc:oracle:thin:@59.***.***.138:1521:tongcard
sms.modem.jdbc.user=t**
sms.modem.jdbc.password=AlM**s!
sms.modem.pool.size=3
sms.modem.max.pool.size=20
site.jdbc.url=jdbc:oracle:thin:@59.***.***.138:1521:tongcard
site.jdbc.user=c**
site.jdbc.password=138com1q2w**3e!
site.pool.size=2
site.max.pool.size=20
tccdb1.jdbc.url=jdbc:oracle:thin:@59.***.***.137:1521:tcc
tccdb1.jdbc.user=××
tccdb1.jdbc.password=137tccdb11q2w3e
tccdb1.pool.size=5
tccdb1.max.pool.size=20
tccdb2.jdbc.url=jdbc:oracle:thin:@59.***.***.137:1521:tcc
tccdb2.jdbc.user=t**1
tccdb2.jdbc.password=137tccdb11q2w3e
tccdb2.pool.size=5
tccdb2.max.pool.size=20


#2 以jdbc:oracle:thin:@59.151.23.230:1521:tongcard为例,看下数据:
首先看下用户,直接亿级别账户条数,下图那列是NUM_ROWS

month_member1.jpg


查询前1000条看都泄露了什么

month_member.jpg


交易记录

trans_recod1.jpg


交易记录详情

tran_record.jpg


优惠券交易和使用

coupon.jpg

漏洞证明:

大部分都在详细说明提到了,连接Oracle数据库出现好多次504,所以上述截图只是部分
在前几个数据库连接的地方会泄露会员卡信息,回忆下包括:
会员卡账户ID(md5)
会员卡密码(md5)
是否使用 use 或者 unused
... ...
另外由于是root权限,直接添加账户Xshell连接了:

a.jpg


b.jpg

修复方案:

升级st到最新版,账户我会自行删掉

版权声明:转载请注明来源 小包子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2014-08-02 09:39

厂商回复:

最新状态:

2014-08-04:CNVD确认并复现所述情况,已经由向其网站公开邮箱通报。


漏洞评价:

评论

  1. 2014-07-28 16:03 | adm1n ( 普通白帽子 | Rank:216 漏洞数:66 | 只是一个渣渣而已。。。)

    好长的标题

  2. 2014-07-28 16:05 | zph ( 普通白帽子 | Rank:235 漏洞数:43 )

    卧槽,Diao

  3. 2014-07-28 16:07 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    标题够长才够猛

  4. 2014-07-28 16:18 | 贫道来自河北 ( 普通白帽子 | Rank:1395 漏洞数:423 | 一个立志要把乌云集市变成零食店的男人)

    吊炸天

  5. 2014-07-28 16:37 | 红客十年 ( 普通白帽子 | Rank:334 漏洞数:63 | 去年离职富士康,回到家中上蓝翔,蓝翔毕业...)

    火前留名

  6. 2014-07-28 17:28 | wanglaojiu ( 普通白帽子 | Rank:168 漏洞数:39 | 道生一,一生二,二生三,三生万物,万物负...)

    火前留名

  7. 2014-07-28 17:30 | 安然意境 ( 普通白帽子 | Rank:189 漏洞数:79 | 无论是你的事业还是你的个人,可能走的过程...)

    看到这么长的标题再加上括号 第一反应是猪猪侠的携程漏洞。。。

  8. 2014-07-28 17:52 | 小包子 ( 普通白帽子 | Rank:100 漏洞数:19 | 关注技术与网络安全)

    再深入下去,你们的会员卡就都是我的了

  9. 2014-07-28 18:36 | 低调的瘦子 ( 普通白帽子 | Rank:466 漏洞数:68 | loading……………………)

    竟然没闪电!

  10. 2014-07-28 18:41 | 小包子 ( 普通白帽子 | Rank:100 漏洞数:19 | 关注技术与网络安全)

    @低调的瘦子 良心啊 @xsser @疯狗 来闪电渡劫

  11. 2014-07-28 18:47 | 从容 ( 普通白帽子 | Rank:221 漏洞数:75 | Enjoy Hacking Just Because It's Fun :) ...)

    小包子我爱你!我要给你生孩子~

  12. 2014-07-28 18:55 | Jn· ( 路人 | Rank:30 漏洞数:14 | 本小菜很可爱,如果不服你TM来打我啊--哎呀...)

    好长的标题,看样子很牛

  13. 2014-07-28 18:57 | 从容 ( 普通白帽子 | Rank:221 漏洞数:75 | Enjoy Hacking Just Because It's Fun :) ...)

    @ Jn· 他本来想写更多的,可惜不允许了

  14. 2014-07-28 19:19 | 包包兄 ( 路人 | Rank:11 漏洞数:1 | 最爱包包)

    标题好屌

  15. 2014-07-28 19:28 | 小包子 ( 普通白帽子 | Rank:100 漏洞数:19 | 关注技术与网络安全)

    @ 包包兄 你的名字和签名。。。

  16. 2014-07-28 21:54 | insight-labs 认证白帽子 ( 普通白帽子 | Rank:623 漏洞数:75 | Security guys)

    被你们拖的都gateway timeout了……

  17. 2014-07-28 21:57 | insight-labs 认证白帽子 ( 普通白帽子 | Rank:623 漏洞数:75 | Security guys)

    我猜是WEB-INF暴露了

  18. 2014-07-28 22:09 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    @insight-labs 没脱,应该是在修补吧

  19. 2014-07-28 22:13 | 小包子 ( 普通白帽子 | Rank:100 漏洞数:19 | 关注技术与网络安全)

    @HackBraid 囧,这个真没脱,只是做安全测试试了几个简单sql语句而已

  20. 2014-07-28 22:18 | zhxs ( 实习白帽子 | Rank:32 漏洞数:19 | Jyhack-TeaM:http://bbs.jyhack.com/)

    亿级啊?牛逼啊

  21. 2014-07-29 09:23 | Walle ( 路人 | Rank:0 漏洞数:5 | ... 位卑、未敢忘忧国! ...)

    脱了吧、、

  22. 2014-07-29 09:29 | 紫霞仙子 ( 普通白帽子 | Rank:2027 漏洞数:279 | 天天向上 !!!)

    该问题不存在,商家已忽略。

  23. 2014-07-29 09:48 | 铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)

    动次打次

  24. 2014-07-29 09:49 | insight-labs 认证白帽子 ( 普通白帽子 | Rank:623 漏洞数:75 | Security guys)

    @小包子 昨天从看到这个洞开始那个网站就打不开了,一直gateway timeout……

  25. 2014-07-29 09:49 | 小包子 ( 普通白帽子 | Rank:100 漏洞数:19 | 关注技术与网络安全)

    @Walle 不敢脱。。。

  26. 2014-07-29 09:49 | 小包子 ( 普通白帽子 | Rank:100 漏洞数:19 | 关注技术与网络安全)

    @紫霞仙子 %>_<%

  27. 2014-07-29 18:32 | 小火苗 ( 路人 | Rank:6 漏洞数:1 | 我是一只小火苗呀,春风吹又生呀...)

    @insight-labs 其他人在脱吧?

  28. 2014-07-31 01:04 | xiaolan ( 实习白帽子 | Rank:35 漏洞数:2 )

    已经拖完..........................

  29. 2014-09-11 16:36 | T-MAC ( 路人 | Rank:19 漏洞数:2 )

    运维已经被开除了

  30. 2014-09-11 20:50 | wellsun ( 路人 | Rank:0 漏洞数:1 | www.wellsun.com)

    诚心诚信RMB收购乌云币~ 价格加Q谈:7520024 (加者备注)