当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0103766

漏洞标题:利得财富某管理平台命令执行

相关厂商:利得财富

漏洞作者: 路人甲

提交时间:2015-03-27 10:36

修复时间:2015-05-11 10:38

公开时间:2015-05-11 10:38

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

利得财富某管理平台struts2命令执行漏洞以getshell
发现大量数据库~
未深入~

详细说明:

利得财富微信管理平台struts2命令执行漏洞以getshell
发现大量数据库~
未深入~
利得财富官网:http://www.leadbank.com.cn/
漏洞地址:http://wechat.leadbank.com.cn/loginAction.action

漏洞证明:

QQ截图20150325220238.png


QQ截图20150325215624.png


数据库信息

ws_client_url=http://10.1.1.247:8088/ld_gateway/services/SmsService
ws_client_username=duKAkFMoHco.
ws_client_password=6TjUEhoBSQKehpqH8dpdQA..
#marketing SMS
ws_client_marketing_url=http://10.1.1.247:8088/ld_gateway/services/SmsService
ws_client_marketing_username=fVe5Ku0KK9I.
ws_client_marketing_password=McefExADbZflnVElaHjwrw..
#crm ws url
crm_ws_url=http\://10.1.1.224\:8080/imart/services/WechatService?wsdl
crm_ws_namespace=http\://wechat.webservice.crm.leadbank.com.cn
crm_ws_username=ld_wechat
crm_ws_password=Ld_WeChAt


#local jdbc 
#########################################################################
#------------oracle--------------------------
jdbc.driverClassName=oracle.jdbc.driver.OracleDriver
#for test surroundings LD_WECHART/LD_WECHART
#jdbc.url=jdbc:oracle:thin:@10.1.1.249:1521:ORCL
#jdbc.username=H3hRomSK8bR_zMG_VVhY7Q..
#jdbc.password=H3hRomSK8bR_zMG_VVhY7Q..
#for official surroundings LD_WECHAT/LD_WECHAT0923
jdbc.url=jdbc:oracle:thin:@10.1.1.97:1521:ORCL
jdbc.username=H3hRomSK8bSc3B93RFMddw..
jdbc.password=H3hRomSK8bT0W4spzVOUfw..
#jdbc comm config
jdbc.initialSize=1
jdbc.maxActive=10
jdbc.maxIdle=1
jdbc.defaultAutoCommit=true
jdbc.maxWait=5000
jdbc.removeAbandoned=true
jdbc.removeAbandonedTimeout=180


修复方案:

升级,打补丁咯~~~
高rank?
送基金哇??

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论