当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141204

漏洞标题:华泰证券主站某漏洞getshell敏感信息泄露

相关厂商:华泰证券

漏洞作者: 爱上襄阳

提交时间:2015-09-15 08:58

修复时间:2015-10-30 10:26

公开时间:2015-10-30 10:26

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-15: 细节已通知厂商并且等待厂商处理中
2015-09-15: 厂商已经确认,细节仅向厂商公开
2015-09-25: 细节向核心白帽子及相关领域专家公开
2015-10-05: 细节向普通白帽子公开
2015-10-15: 细节向实习白帽子公开
2015-10-30: 细节向公众公开

简要描述:

华泰证券主站某漏洞getshell敏感信息泄露(可内网渗透)

详细说明:

华泰证券主站http://www.htsc.com.cn
后台地址:http://61.132.51.129:8001/manage/admin/index.jsp
此后台存在大量用户弱口令,简单的fuzz了一下,使用123456作为口令的账号:

001262
001842
002062
002089
002294
002362
002540
002820
003251
003347
003441
003453
003454
003492
003498
003510
003565
003687
003708
003831
004134
004147
004193
004197
004324
004629
004760
005592
006005
007199
007220
007756
007816
007849
007925


登录后台,需强制修改密码,改了几个密码为wooyun123,此处可上传jsp文件

1.png


getshell:

QQ截图20150915005507.png


查看下主机开的端口与连接:

QQ截图20150915005602.png


管理员登录:

QQ截图20150915005659.png


敏感数据库连接文件:

QQ截图20150915010835.png


漏洞证明:

大马

QQ截图20150915010927.png


时间太晚,就不内网渗透了
上传tunnl,提权,msf反弹方法众多

修复方案:

弱口令
修改任意文件上传

版权声明:转载请注明来源 爱上襄阳@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-09-15 10:24

厂商回复:

感谢提交

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-15 09:10 | 暴走 ( 普通白帽子 | Rank:256 漏洞数:55 | Wooyun的Rank获取如同Dota冲天梯有过之而无...)

    @爱上襄阳,是弱口令进后台拿的shell吗!

  2. 2015-09-15 10:32 | 爱上襄阳 ( 普通白帽子 | Rank:345 漏洞数:86 | ...)

    getshell就5rank,无语的厂商··

  3. 2015-09-26 18:00 | 茫茫涯 ( 路人 | Rank:0 漏洞数:1 | 郑州工作,从事网络安全工作和程序设计)

    高价收购OD 联系QQ:1291806522