当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-073326

漏洞标题:九贸网山东检验检疫局getshell+大量信息泄露

相关厂商:cncert国家互联网应急中心

漏洞作者: CoffeeSafe

提交时间:2014-08-21 17:59

修复时间:2014-10-05 18:00

公开时间:2014-10-05 18:00

漏洞类型:命令执行

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-21: 细节已通知厂商并且等待厂商处理中
2014-08-26: 厂商已经确认,细节仅向厂商公开
2014-09-05: 细节向核心白帽子及相关领域专家公开
2014-09-15: 细节向普通白帽子公开
2014-09-25: 细节向实习白帽子公开
2014-10-05: 细节向公众公开

简要描述:

九贸网山东检验检疫局getshell+大量信息泄露

详细说明:

九贸网山东检验检疫局getshell+大量信息泄露
涉及地址:
9trade.cn
ciqflow.9trade.cn
oriclass.9trade.cn
conquery.9trade.cn
ciqcode.9trade.cn等旗下相关地址。
包含内容:
CIQ代码查询
通关单信息查询
报检单信息查询
集装箱登记
集装箱状态查询
青岛产地证分类管理
0x01:漏洞类型
0x02:涉及信息
0x03:权限执行
0x04:小总结

漏洞证明:

0x01:漏洞类型:
9trade.cn 站点存在struts2漏洞导致旗下所有站点以及查询接口受到影响

2.jpg


0x02:涉及信息:

<bean id="dataSource"
class="com.mchange.v2.c3p0.ComboPooledDataSource"
destroy-method="close">
<property name="driverClass" value="com.mysql.jdbc.Driver">
</property>
<property name="jdbcUrl"
value="jdbc:mysql://42.121.55.139:3306/ciqcode">
</property>
<property name="user" value="ciqtontuser"></property>
<property name="password" value="ciqtontpwd"></property>
<property name="maxPoolSize" value="15"></property>
<property name="minPoolSize" value="1"></property>
<property name="initialPoolSize" value="2"></property>
<property name="maxIdleTime" value="60"></property>
</bean>


<bean id="dataSource"
class="org.apache.commons.dbcp.BasicDataSource"
destroy-method="close">
<property name="driverClassName"
value="com.mysql.jdbc.Driver">
</property>
<property name="url"
value="jdbc:mysql://127.0.0.1:3306/ciqcode">
</property>
<property name="username" value="ciqtontuser"></property>
<property name="password" value="ciqtontpwd"></property>
<property name="maxActive" value="15"></property>
<property name="maxIdle" value="5"></property>
<property name="minIdle" value="2" />
<property name="testOnBorrow" value="true"></property>
<property name="validationQuery" value="select now()"></property>


</bean>
<!-- 娉ㄥ?浜?? -->
<bean id="transactionManager"
class="org.springframework.jdbc.datasource.DataSourceTransactionManager">
<property name="dataSource">
<ref bean="dataSource" />
</property>
</bean>
<!-- ?ㄦ敞瑙f?瀹??浜??绠$? -->
<tx:annotation-driven transaction-manager="transactionManager"
proxy-target-class="true" />
<!-- ??疆Jdbc妯℃? -->
<bean id="jdbcTemplate"
class="org.springframework.jdbc.core.JdbcTemplate">
<property name="dataSource">
<ref bean="dataSource" />
</property>
</bean>
<bean id="dao" abstract="true">
<property name="jdbcTemplate">
<ref bean="jdbcTemplate" />
</property>
</bean>
<!-- ??疆Dao -->
<bean id="dataBaseImpl" parent="dao"
class="com.ninetowns.dao.BaseDaoImpl">
</bean>
<!-- ??疆action -->
<bean id="QueryBasicCodeAction"
class="com.ninetowns.action.QueryBasicCodeAction" scope="prototype">
<property name="dataBaseImpl" ref="dataBaseImpl"></property>
</bean>
</beans>


2.jpg


0x03:权限执行

2.jpg


附url:http://ciqcode.9trade.cn/coffeesafe.txt

修复方案:

0x04:小总结
修复方案:升级+配置
涉及众多信息,虽未实施,但代码中体现的很清楚了!

版权声明:转载请注明来源 CoffeeSafe@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-08-26 10:17

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给山东分中心,由山东分中心后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论