漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0132838
漏洞标题:信息安全事件之国内多个省市达8千万个人详细信息可被泄露
相关厂商:湖南省人社厅
漏洞作者: 登陆
提交时间:2015-08-09 14:07
修复时间:2015-09-26 14:20
公开时间:2015-09-26 14:20
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-09: 细节已通知厂商并且等待厂商处理中
2015-08-12: 厂商已经确认,细节仅向厂商公开
2015-08-22: 细节向核心白帽子及相关领域专家公开
2015-09-01: 细节向普通白帽子公开
2015-09-11: 细节向实习白帽子公开
2015-09-26: 细节向公众公开
简要描述:
乌云...够专业...我看行
详细说明:
1. 话不多说,直入主题,先从湖南省人社厅APP的测试系统说起
http://222.240.220.186:8095/(co(ns(ole 弱账户
接着验证厂商:
http://222.240.220.186:8095/power_app_oa_hnst/
进去看过貌似是测试系统,此处还没分清楚是湖南省人社厅的洞还是创智和宇的
2. 获取shell:
http://222.240.220.186:8095/jmxroot/warning.jsp
3.尝试提权..有360杀毒,无法执行更多的命令,果断修改管理员密码 利用reduh成功登陆服务器
再接着通过工具找到原始的管理员密码并修改回去
4. 接着通过查看通网段PC...通过命名得知为创智和宇...
powersi 通过百度查询这个关键字 确定为该厂商 www.powersi.com.cn
5. 通过官方网站的案例来看....是做民生、社保这一块业务的,并且涉及多个地区,这样就为后面的数据库数据提供了证明:
管理员桌面有pl\sql 同时有历史记录并保存了相关账号信息 直接登陆
下面是看图说话...根据身份证开头号码可以分辨出属于各个省市的信息 就不一一进行图片描述了 自己看统计记录
初步统计信息达8千万,当然还有其他一些数据库信息就不一一列出
以上所有数据截图只为提供漏洞详情使用,安全检测 点到为止 无获取任意个人信息数据
内网可以进一步渗透...就到这了
漏洞证明:
修复方案:
版权声明:转载请注明来源 登陆@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-08-12 14:18
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发湖南分中心,由湖南分中心后续协调网站管理单位处置。
最新状态:
暂无