当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-078250

漏洞标题:某旅游网getshell+数据库全部泄露+旗下所有站点可执行权限

相关厂商:够旅游网

漏洞作者: CoffeeSafe

提交时间:2014-10-03 21:51

修复时间:2014-11-17 21:52

公开时间:2014-11-17 21:52

漏洞类型:命令执行

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

旅游网站的不安全,可以导致所注册游客的资料以及行程与账户金额等泄露可被非法利用,这个旅游网站的票务系统以及旗下众多旅游站点全部权限可执行~

详细说明:

够旅游网 http://www.goutrip.com/
0x1
存在struts可导致直接getshell
0x2
旗下站点均受影响

(只列举出了部分,其余管理员自己看)
g.goutrip.com
hg.goutrip.com
huictrip.com
jun.goutrip.com
sy.goutrip.com
xj.goutrip.com


1.jpg


漏洞证明:

0x03 数据库:

#c3p0
jdbc.driverClass=oracle.jdbc.driver.OracleDriver
jdbc.jdbcUrl=jdbc\:oracle\:thin\:@127.0.0.1\:1521\:goutrip
jdbc.user=sunztravelweb
jdbc.password=huictrip


jdbc.driverClass=oracle.jdbc.driver.OracleDriver
#jdbc.jdbcUrl=jdbc\:oracle\:thin\:@172.16.200.9\:1521\:sunz
jdbc.jdbcUrl=jdbc\:oracle\:thin\:@114.112.69.204\:1521\:orcl
#jdbc.jdbcUrl=jdbc\:oracle\:thin\:@192.168.2.220\:1521\:GOUTRIPD
#jdbc.jdbcUrl=jdbc\:oracle\:thin\:@localhost\:1521\:GOUTRIPD
jdbc.user=sunztravelweb
jdbc.password=huictrip


2.jpg


不再一一列举,自己看~

修复方案:

旅游网~数据泄露~我没有列裤,希望你重视~希望尽快修复
Rank~~~~~~~
补丁+升级~

版权声明:转载请注明来源 CoffeeSafe@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2014-10-03 22:48 | menmen519 ( 普通白帽子 | Rank:762 漏洞数:146 | http://menmen519.blog.sohu.com/)

    真提交了

  2. 2014-10-06 01:08 | 宝宝 ( 普通白帽子 | Rank:125 漏洞数:33 | 我是好宝宝)

    不看网站都能猜出是sturts2

  3. 2014-10-11 19:06 | 何文阳 ( 路人 | Rank:0 漏洞数:1 | 我是小白 白帽)

    我联系了厂商,它们把漏洞修复,说句“谢谢”就连不上了,也不来注册厂商

  4. 2014-10-11 19:37 | 宝宝 ( 普通白帽子 | Rank:125 漏洞数:33 | 我是好宝宝)

    @何文阳 这种说句谢谢的厂商已经很好了,我遇到过谢谢都没的,早知道就直接当肉鸡DDOS了。。。