漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0189772
漏洞标题:三方支付之钱宝命令执行漏洞/威胁十几万用户数千万资金安全/十几万银行卡、千万信用卡记录泄露
相关厂商:深圳市钱宝科技服务有限公司
漏洞作者: z_zz_zzz
提交时间:2016-03-27 23:19
修复时间:2016-05-14 18:50
公开时间:2016-05-14 18:50
漏洞类型:系统/服务补丁不及时
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(广东省信息安全测评中心,深圳市钱宝科技服务有限公司)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-03-27: 细节已通知厂商并且等待厂商处理中
2016-03-30: 厂商已经确认,细节仅向厂商公开
2016-04-09: 细节向核心白帽子及相关领域专家公开
2016-04-19: 细节向普通白帽子公开
2016-04-29: 细节向实习白帽子公开
2016-05-14: 细节向公众公开
简要描述:
深圳市钱宝科技服务有限公司(简称钱宝)是中国首批从事第三方支付的企业,专业提供电子支付服务和收款解决方案,主要业务为跨境外汇兑换、互联网支付(信用卡收款和海外本地收款)、银行卡收单三大产品,注册资本为1亿元人民币。总部设在深圳,在北京、上海、广州、武汉、天津、杭州、南京、济南、重庆、青岛、大连、宁波、厦门等地设有分部。公司现有超过1000名员工。服务范围覆盖中国各大中城市以及香港、澳门地区,马来西亚、菲律宾、新加坡等亚太地区国家以及美洲、欧洲和非洲。2011年以来,钱宝陆续获得由中国人民银行颁发的互联网支付牌照和银行卡收单牌照,并成为中国大陆首家Visa QSP和国家外汇管理局认可的首批跨境电子商务外汇兑换支付业务试点单位。日处理订单超过十万笔,交易量突破百亿。
服务器存在命令执行漏洞,可查看用户信息、修改用户密码,严重威胁用户资金安全与隐私。
详细说明:
首先声明,我没有改数据,查数据也只查了十条左右证明漏洞存在,没有脱库,拒绝查水表。
威胁如下:
1.多台服务器沦陷,可内网渗透
2.可操作数据库,查看或修改用户信息
3.威胁十几万用户数千万资金安全
4.用户重要信息泄露
5.163企业邮箱信息泄露
6.与银行发送交易的信息泄露
7.FTP服务器存储了用户的身份证照片,进入内网后可获取
钱宝的以下服务器均存在JAVA反序列化漏洞,均可控制。
先来看超级账户系统,个人客户和企业客户都使用这个系统。
这个是可以绑定银行卡,也可以充钱的,和支付宝一个性质
连上服务器
root用户
随便看看
应用部署在这里,我没有传JSP上去,访问下已有的文件验证下
这个文件里有163企业邮箱的信息
登进邮箱瞅一眼,别的啥都没看
这些文件里有和各银行的交易信息配置
这个文件里有数据库信息,不过是加密的
加密了怕啥,分析下代码,明文就算出来了
连上数据库
这个数据库的用户应该挺多的,我只看了当前用户的
118个表
客户银行卡信息,虽然有几位打了码,应该也能分析出来
16W银行卡信息
虚拟账户信息,这个虚拟账户就和支付宝账户的概念差不多的
密码是保存的hash,但是没有加盐,把自己注册的用户的密码改成一个常用密码,再找hash值相同的用户,找出来一堆-.-,想登录谁的用户,改一下数据库的值就可以了。当然我没有这样做。
14W用户
看下账户余额
444个余额大于0
总数是,7146万。。。
看下发送的邮件
可以改别人的密码,当然也可以直接用数据库用户改了-.-
发送的短信,有验证码,转账估计也不是问题了。当然我也没这样做-.-
还有其他的表里有金额,不知道准不准,更吓人
这个表的金额总数是,7个亿。。。我觉得是我算错了
管理员信息,我没有拿这些去登录
再来看看信用卡支付系统商户后台
连上服务器
这是另一台服务器,还是root
跑了好多应用
应用部署在这里,没上传JSP,一样访问现有文件验证下
数据库信息也是加密的,用相同的方法解决
连上数据库
171个表
这是另一个数据库,看看有多少用户
看看信用卡记录,1000W
都是国际友人
这个BB的表是啥
银行卡信息
看看发送的邮件
商户管理员
再来看看其他的服务器,都可以控制
用户在实名认证时需要上传身份证照片,照片保存在FTP服务器中,FTP信息在某个应用的properties文件中,内网后可获取用户身份证照片,没这样做。
漏洞证明:
见详细说明
修复方案:
打补丁
或者参考:
修复weblogic的JAVA反序列化漏洞的多种方法
http://**.**.**.**/web/13470
如何控制开放HTTPS服务的weblogic服务器
http://**.**.**.**/web/13681
版权声明:转载请注明来源 z_zz_zzz@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-03-30 18:43
厂商回复:
非常感谢您的报告。
报告中的问题已确认并复现。
影响的数据:高
攻击成本:中
造成影响:高
综合评级为:高,rank:10
正在联系相关网站管理单位处置。
最新状态:
2016-03-31:漏洞已确认,修复中