当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150562

漏洞标题:中国太平保险集团某业务系统中间件弱口令getshell

相关厂商:cntaiping.com

漏洞作者: 冰锋刺客

提交时间:2015-11-01 23:19

修复时间:2015-12-19 16:10

公开时间:2015-12-19 16:10

漏洞类型:服务弱口令

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-01: 细节已通知厂商并且等待厂商处理中
2015-11-04: 厂商已经确认,细节仅向厂商公开
2015-11-14: 细节向核心白帽子及相关领域专家公开
2015-11-24: 细节向普通白帽子公开
2015-12-04: 细节向实习白帽子公开
2015-12-19: 细节向公众公开

简要描述:

中国太平保险集团有限责任公司(简称“中国太平”),1929年11月20日始创于上海,1956年移师海外,2001年重新进军中国内地市场。
中国太平是四大国有金融保险集团之一,2012年列入中央管理,总部设在香港。

详细说明:

办公系统weblogic弱口令,可getshell:
**.**.**.**:7001/console
weblogic / 123456789
业务系统:**.**.**.**:7001/khfwgl/

漏洞证明:

1. weblogic后台

1.jpg


2. getshell,也可进一步渗透

3.jpg


3. 可连接业务数据库,访问企业数据

2.jpg


最终未查看数据,也未登陆企业OA后台。

修复方案:

1.所有外网能访问的入口,密码务必是字母+数字组合
2.登陆weblogic后台,删除非公司上传的war包

版权声明:转载请注明来源 冰锋刺客@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2015-11-04 16:08

厂商回复:

经排查确认该问题是外包团队搭建的测试环境缺乏必要的有效的管理导致,目前已责令开发团队进行整改,问题不影响太平的生产环境。依然感谢白帽子的关注。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-11-04 16:11 | 冰锋刺客 ( 普通白帽子 | Rank:125 漏洞数:19 | 请在监护人陪同下与本人交流)

    以后还是懒得提交了。是不是测试环境,我不知?

  2. 2015-11-04 16:24 | Martial ( 普通白帽子 | Rank:1497 漏洞数:231 )

    乌云不管?