漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-075971
漏洞标题:某系统通用漏洞引发的蝴蝶效应之可以获取河南某市大量人口身份信息
相关厂商:某市公共资源系统
漏洞作者: conqu3r
提交时间:2014-09-13 14:26
修复时间:2014-10-28 14:30
公开时间:2014-10-28 14:30
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-13: 细节已通知厂商并且等待厂商处理中
2014-09-18: 厂商已经确认,细节仅向厂商公开
2014-09-28: 细节向核心白帽子及相关领域专家公开
2014-10-08: 细节向普通白帽子公开
2014-10-18: 细节向实习白帽子公开
2014-10-28: 细节向公众公开
简要描述:
河南哦!故事从这里开始...
详细说明:
河南省郑州市总人口数1100w人,郑州市政府投入了某系统用于管理这庞大的人口信息,该系统是由河南金鹏开发的网格化社会公共管理平台。故事就从一个弱口令引爆。
http://222.143.53.1/login.jsp
初登网页,映入眼帘的是一幅再简单不过的登录页面,谁也末曾想到,这里会发生什么。
如往常一样,寄托于随便一个漏洞,在乌云这片小小天空打怪升级。于是,拿起了秘密武器!直接爆破admin的账号。不到一分钟,轻松get了aaaaa这个密码。
漏洞证明:
没有多少成功的喜悦,这种事情已经司空见惯了。然而,当看到这里时。我难以抑制惊讶与激动的心情。What? Oh no,居然是如此详细的个人身份信息。
91万郑州市新密市,太少了。怎么可以,故事不该就此终结。对于强烈想看到1100w人口信息的我,怎可就此收手。
于是,着手寻找该通用系统的上传、注入漏洞。
找着找着,便寻到一处任意文件上传,可惜,不在网站目录。再找注入,爆错了。居然是struts2的框架提示。
于是乎,整理思路从新出发,既然如此,何不从头再测。有远程命令执行不是更好。退出,重新。登录抓包。抓到链接:http://222.143.53.1/manager/user/checkJiGou.jcms
直接丢神器中。一测。
呵呵,有了,居然有了。虽有负载,怎可挡我在外。
这么多,何愁1100w不可得。
上面归属通用漏洞,以下附赠其它可得数据库服务器IP信息的东东。
svn泄漏
根目录下以及所有目录都有.svn/entries。
修复方案:
这么重要的系统,就不要这样子吧。
版权声明:转载请注明来源 conqu3r@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-09-18 08:20
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给河南分中心,由其后续协调网站管理单位处置,按多个漏洞以及信息泄露风险评分,rank 20
最新状态:
暂无