当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0164189

漏洞标题:亚风快运某管理系统漏洞(泄露大量收件发件快递信息/泄露大量寄件人信息/泄露众多线上业务源码内部信息)

相关厂商:亚风快运

漏洞作者: 路人甲

提交时间:2015-12-24 15:01

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-24: 细节已通知厂商并且等待厂商处理中
2015-12-28: 厂商已经确认,细节仅向厂商公开
2016-01-07: 细节向核心白帽子及相关领域专家公开
2016-01-17: 细节向普通白帽子公开
2016-01-27: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

表哥,你的充气娃娃被我半路下了~~

详细说明:

**.**.**.**/common/login.zul 亚风快递业务管理系统,管理整个亚风快递的。。。
存在JAVA反序列化命令执行,进到服务器,GET到大量的业务信息以及内部情况,以及各种信息,SMS短信系统。
找到数据库配置出密码,应该是可以实时管理所有亚风快递的,,这个有点恐怖了。。

漏洞证明:

1111.png

2222.png

3333.png

44444.png

5555.png

6666.png

8888.png

99999.png

1010.png

121212.png

131313.png

######webservice用户名密码######
common.webservice.username=yfadmin
common.webservice.password=yf888
common.other.webservice.username=yf100
common.other.webservice.password=kd100
#####ftp文件服务
common.ftp.port=60186
common.ftp.url=**.**.**.**
common.ftp.username=yf_web_admin
common.ftp.password=yf_web_2014
#common.ftp.url=**.**.**.**
#common.ftp.username=admin
#common.ftp.password=admin123

配置信息

11111.png

sms.png

sms1.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-28 19:10

厂商回复:

CNVD未直接复现所述情况,已经由CNVD通过网站公开联系方式向网站管理单位通报。

最新状态:

暂无


漏洞评价:

评价

  1. 2015-12-24 15:07 | 独臂刀王 ( 普通白帽子 | Rank:323 漏洞数:88 | 提交一个漏洞就可以买个柚子~~好爽~)

    @DNS

  2. 2015-12-24 15:15 | DNS ( 普通白帽子 | Rank:711 漏洞数:73 | root@qisec.com)

    @独臂刀王 我特么知道你是谁

  3. 2015-12-24 15:15 | 独臂刀王 ( 普通白帽子 | Rank:323 漏洞数:88 | 提交一个漏洞就可以买个柚子~~好爽~)

    @DNS 还50个没审核的~~

  4. 2015-12-24 15:48 | 木易 ( 普通白帽子 | Rank:102 漏洞数:24 | 不敢说话···)

    滴,学生卡;滴,老年卡;