漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国联通某游戏业务平台漏洞打包(命令执行/泄露大量订单信息/可替换app文件等)
提交时间:2016-01-15 02:30
修复时间:2016-02-27 11:49
公开时间:2016-02-27 11:49
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:18
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2016-01-15: 细节已通知厂商并且等待厂商处理中
2016-01-19: 厂商已经确认,细节仅向厂商公开
2016-01-29: 细节向核心白帽子及相关领域专家公开
2016-02-08: 细节向普通白帽子公开
2016-02-18: 细节向实习白帽子公开
2016-02-27: 细节向公众公开
简要描述:
一只哈巴狗
坐在家门口
眼睛黑黝黝
想吃肉骨头
一只哈巴狗
吃完肉骨头
尾巴摇一摇
向我点点头
详细说明:
**.**.**.**/spms/Login!input.action
湖南联通云游平台存在多个漏洞
0x01、多个Struts2漏洞:
上菜刀:
**.**.**.**/spms/daozi.jsp
上大马:
**.**.**.**/spms/pages/test/jspspy.jsp
0x02、数据库弱口令:
数据库连接配置文件:
数据库用户名密码均为vass
0x03、用户密码明文保存,且存在大量弱口令:
使用admin/bonc2015登录,可泄露大量订单信息,共19720条记录,其中包含订购用户手机号:
可替换游戏app为木马病毒:
0x04、SQL注入:
包括但不限于订购明细查询功能,存在SQL注入:
userTele等参数存在SQL注入:
0x05、垂直越权:
使用低权限的bjfyhy/1q2w3e4r5t登录:
访问只有管理员能够访问的URL,可查看所有用户信息:
**.**.**.**/spms/xframe/security/UserExtend.action?__moduleId=007.001
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2016-01-19 11:48
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给湖南分中心,由其后续协调网站管理单位处置.
最新状态:
暂无
漏洞评价:
评价
-
2016-01-15 03:37 |
红客十年 ( 普通白帽子 | Rank:376 漏洞数:18 | 去年离职富士康,回到家中上蓝翔,蓝翔毕业...)
两只哈巴狗坐在家门口眼睛黑黝黝想吃肉骨头两只哈巴狗吃完肉骨头尾巴摇一摇向我点点头