当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140130

漏洞标题:国联人寿Getshell可影响内网安全

相关厂商:国联人寿

漏洞作者: 路人甲

提交时间:2015-09-10 10:14

修复时间:2015-10-25 10:38

公开时间:2015-10-25 10:38

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-10: 细节已通知厂商并且等待厂商处理中
2015-09-10: 厂商已经确认,细节仅向厂商公开
2015-09-20: 细节向核心白帽子及相关领域专家公开
2015-09-30: 细节向普通白帽子公开
2015-10-10: 细节向实习白帽子公开
2015-10-25: 细节向公众公开

简要描述:

不管你信不信 反正我是信了

详细说明:

1. 微信系统漏洞
http://58.215.43.30
http://58.215.43.30/console/login/LoginForm.jsp

1.png


验证:

1.png


2. getshell
提供下内网ip 方便厂商确认10.6.161.11

1.png


3. 相关信息

支付宝参数
#官网数据库ebiz_code code_type=alipay 各参数
wxalipay.gateway=http://mapi.alipay.com/gateway.do
wxalipay.partner=2088************4899
wxalipay.key=wrpu8n1**************1unfd640t9
wxalipay._input_charset=utf-8
wxalipay.verify_service=notify_verify
短信系统:
#短信系统code
systemCode=CRM
#短信服务代码
serviceCode=CRM0001
#短信用户名
sendmessage.user=01D3********BFD3A695CE7
#短信密码
sendmessage.password=A95494*******AA3E28F22
#uat
send.message=http\://10.***.13\:**1/sms/services/SysSendService?wsdl
#prd
#send.message=http://10.1.***31:9**0/com.guolian.esb.lifeinsurance.sms.syssendservice?wsdl
微信公众号
#正式公众号信息
#host.url=**********
#ebiz.host.url=*************
#plan.host.url=http://10.6***********
#appId=wx02****************
#appSecret=c0bbca68b75***************


4. 至于数据库简单截图吧

1.png


点到为止,厂商应该懂得

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-09-10 10:36

厂商回复:

非常感谢贵方的反馈,为我们提升系统安全提供了信息。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-10-27 10:28 | 百分之百纯牛奶 ( 路人 | Rank:4 漏洞数:1 | 别低头,皇冠会掉,别流泪,坏人会笑。)

    如何get的shell