当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093461

漏洞标题:某省公积金网站存在漏洞可getshell可泄露大量姓名、身份证号、公积金帐户等信息

相关厂商:cncert国家互联网应急中心

漏洞作者: p4ssw0rd

提交时间:2015-01-23 09:13

修复时间:2015-01-28 09:14

公开时间:2015-01-28 09:14

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-23: 细节已通知厂商并且等待厂商处理中
2015-01-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某省公积金网站getshell可泄露大量姓名、身份证号、公积金帐户等信息

详细说明:

struts2漏洞

mask 区域
1.://**.**.**//www.jsgjj.com.cn/gjj/index.action


root权限

1.jpg


数据库配置信息

2.jpg


可泄露大量身份证、姓名、公积金号等个人信息。
个人

3.jpg


公司

4.jpg


密码虽都为MD5加密,但公积金密码固定为6位,6位的MD5在cmd5百分百免费解密,意义不大啊...
各随机登录了2个只做漏洞验证并无破坏
公司账户中还会有更多的个人账户信息

5.jpg


6.jpg


7.jpg


站点根目录下发现很多webshell仔细查查吧。
这东西如果增删改的话是不是会危害很大啊...没敢测试。
留个shell方便审核,麻烦审核后帮删...

mask 区域
1.http://**.**.**/gjj/css.jsp  wooyun

漏洞证明:

同上

修复方案:

升级,彻底查下站点的webshell

版权声明:转载请注明来源 p4ssw0rd@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-28 09:14

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-23 10:10 | Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)

    这么给力,能提现吗?

  2. 2015-01-23 10:18 | p4ssw0rd ( 普通白帽子 | Rank:306 漏洞数:92 | 不作死就不会死)

    @Mr.leo ROOT权限估计能增删改吧...没敢试,怕欠水费。

  3. 2015-01-23 10:25 | Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)

    @p4ssw0rd 咚咚咚,京东快递。

  4. 2015-01-23 10:28 | s3xy ( 核心白帽子 | Rank:832 漏洞数:113 | 相濡以沫,不如相忘于江湖)

    good jb

  5. 2015-01-23 10:31 | p4ssw0rd ( 普通白帽子 | Rank:306 漏洞数:92 | 不作死就不会死)

    @s3xy 以为你失踪了呢,等你发域渗透打雷呢

  6. 2015-01-23 10:59 | bey0nd ( 普通白帽子 | Rank:895 漏洞数:142 | 相忘于江湖,不如相濡以沫)

    @s3xy @p4ssw0rd adobe

  7. 2015-01-28 09:22 | keeley ( 路人 | Rank:20 漏洞数:7 | 珍惜生命,远离黑阔)

    @p4ssw0rd 卧槽,这厂商真坑,自己安全做不好,不把老百姓的个人信息当回事,你给他发现漏洞,他还忽略。这种厂商,下次直接挂黑页,他们领导就会重视了。

  8. 2015-02-15 09:24 | 0x334 ( 普通白帽子 | Rank:171 漏洞数:35 | 漏洞无影响,已忽略~~~~~~~)

    @keeley 挂黑页慎重,会查水表的。

  9. 2015-02-15 10:53 | p4ssw0rd ( 普通白帽子 | Rank:306 漏洞数:92 | 不作死就不会死)

    免责声明,cncert直接忽略了漏洞,漏洞提交后的5天已向公众公开,直至今日漏洞尚未修复,如网站被他人恶意破坏与本人无关。