当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122201

漏洞标题:国美某采购系统某漏洞导致大量用户、客户信息、订单泄露以及部分内部邮箱泄露

相关厂商:国美控股集团

漏洞作者:

提交时间:2015-06-23 08:18

修复时间:2015-06-28 08:20

公开时间:2015-06-28 08:20

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-23: 细节已通知厂商并且等待厂商处理中
2015-06-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

**

详细说明:

Url:http://a.g.gomesell.com/login/login.action
ROOT权限:

Whoami: root
WebPath: /app/deploy/biz/


测试上传了个文本
http://a.g.gomesell.com/test.txt
上传成功.
测试上传菜刀:
http://a.g.gomesell.com/wooyun.jsp
密码:wooyun

1.jpg


数据库配置文件:

jdbc_biz_url=jdbc:mysql://10.58.222.30:43306/biz?useUnicode=true&characterEncoding=UTF-8&zeroDateTimeBehavior=convertToNull
jdbc_btoc_url=jdbc:mysql://10.58.222.30:43306/b2c?useUnicode=true&characterEncoding=UTF-8&zeroDateTimeBehavior=convertToNull
jdbc_open_url=jdbc:mysql://10.58.222.34:43306/kubaopen?useUnicode=true&characterEncoding=UTF-8&zeroDateTimeBehavior=convertToNull
jdbc_user_url=jdbc:mysql://10.58.222.32:43306/kubauser?useUnicode=true&characterEncoding=UTF-8&zeroDateTimeBehavior=convertToNull
#jdbc_biz_url=jdbc:mysql://10.58.222.48:43306/biz?useUnicode=true&characterEncoding=UTF-8&zeroDateTimeBehavior=convertToNull
#jdbc_btoc_url=jdbc:mysql://10.58.222.48:43306/b2c?useUnicode=true&characterEncoding=UTF-8&zeroDateTimeBehavior=convertToNull
#jdbc_open_url=jdbc:mysql://10.58.222.48:43306/kubaopen?useUnicode=true&characterEncoding=UTF-8&zeroDateTimeBehavior=convertToNull
#jdbc_user_url=jdbc:mysql://10.58.222.48:43306/kubauser?useUnicode=true&characterEncoding=UTF-8&zeroDateTimeBehavior=convertToNull
jdbc_biz_username=noapp_user
jdbc_biz_password=ejdGYlyD
jdbc_btoc_username=noapp_user
jdbc_btoc_password=ejdGYlyD
jdbc_open_username=noapp_user
jdbc_open_password=ejdGYlyD
jdbc_user_username=noapp_user
jdbc_user_password=ejdGYlyD


尝试链接了其中一个库(biz),查了下用户表

2.jpg


很多用户,测试了几个,基本都是用户密码相同登录:

zsgm001/zsgm001
bjgm004/bjgm004
chenmushan/chenmushan
yinchuanlei/yinchuanlei


大量订单泄露:

3.png


4.png


客户列表:

5.png


用户列表:

6.png


产品池:可以浏览产品列表,还有比价.还有价格监测(功能好多)

7.png


还有通讯录:

8.png


大量内部邮箱泄露:

#?????
system.email=sys@gomesell.com
#??????
system.email.password=gome@1502
##???????
system.email.personal=????????????
###???????
system.email.mime.type=text/html;charset=UTF-8
#?????????????
emailThreadSize=10
#?????????????
interval=10
#??????
email.port=25
#?????????SMTPЭ??
email.smtp=10.58.222.2
sendMaxEmail=50
#????????
systemEmail=sys@gomesell.com
#????
password=gome@1502
#systemEmail=u-mail4
#password=tgbbgt34
#????????С
#emailThreadSize=10
#?????????/??
#interval=10
#??????????
sleeptime=5
#???????????
emailResend=3
#Email??????
emailPort=25
#?????????SMTPЭ??
#SMTP=smtp.coo8.com
#SMTP=10.63.11.102
SMTP=10.58.222.2
#?????????????
starttime=9
#??????????????
endtime=21
email.minPoolSize=20
email.maxPoolSize=50
#????????????????
email.queueSize=100
#????????????????
email.idleSeconds=600
#----------------------------------
#?????
#system.email=auto@coo8.com.cn
#??????
#system.email.password=19110504
##???????
#system.email.personal=?????
###???????
#system.email.mime.type=text/html;charset=UTF-8
#?????????????
#emailThreadSize=10
#?????????????
#interval=10
#??????
#email.port=25
#?????????SMTPЭ??
#email.smtp=smtp.coo8.com.cn
#sendMaxEmail=50
#????????
#systemEmail=auto@coo8.com
#????
#password=19110504
#systemEmail=u-mail4
#password=tgbbgt34
#????????С
#emailThreadSize=10
#?????????/??
#interval=10
#??????????
#sleeptime=5
#???????????
#emailResend=3
#Email??????
#emailPort=25
#?????????SMTPЭ??
#SMTP=smtp.coo8.com
#SMTP=10.63.11.102
#SMTP=smtp.coo8.com.cn
#?????????????
#starttime=9
#??????????????
#endtime=21
#email.minPoolSize=20
#email.maxPoolSize=50
#????????????????
#email.queueSize=100
#????????????????
#email.idleSeconds=600


尝试登录,可以登录:

9.png


manggodb泄露:

mongo.db.host=mongo.passport.log.coo8.com
mongo.db.port=27097
mongo.db.name=email
mongo.db.username=email_user
mongo.db.password=ZzTiaif7FwLEX+HA


很多备份数据,看名字应该是关于大客户的:

10.png


漏洞证明:

RT

修复方案:

**

版权声明:转载请注明来源 @乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-28 08:20

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论