当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0197396

漏洞标题:长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

相关厂商:长城人寿保险股份有限公司

漏洞作者: z_zz_zzz

提交时间:2016-04-17 16:57

修复时间:2016-06-02 08:20

公开时间:2016-06-02 08:20

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-17: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

简要描述:

长城人寿保险某系统存在命令执行漏洞,泄露数百万客户信息,包括姓名/银行卡号/身份证号/手机号/邮箱/健康信息/家庭住址/家庭电话,同时也泄露员工信息
看起来有人已经来过了,赶紧修复吧

详细说明:

首先声明,只查了很少的数据证明漏洞,没有拖库,不要查我的水表
看了下长城保险公司用weblogic的服务器的还是不少了,这个貌似是修复漏了-.-
长城保险行销支持系统存在JAVA weblogic反序列化漏洞。

Snap139.png


连上服务器,看红框部分的jar包,有人已经来过了

Snap140.png


连上数据库看看,这个数据库比较小

Snap143.png


客户信息,包含姓名、身份证号、手机号、邮箱,还有不知道是什么的明文密码

Snap144.png


15W客户信息

Snap145.png


客户使用过的密码

Snap147.png


3000多密码信息

Snap148.png


换个数据库

Snap142.png


客户信息,有住址,手机号,家庭电话

Snap149.png


430W客户信息

Snap150.png


客户信息,有姓名,身份证号

Snap151.png


47W客户信息

Snap152.png


不知道是客户的健康信息还是投保内容

Snap153.png


45W客户信息

Snap154.png


客户和医院的信息

Snap155.png


56W信息

Snap156.png


这个是就诊信息么

Snap157.png


23W信息

Snap158.png


反正也是一堆客户信息

Snap159.png


56W信息

Snap160.png


这里有银行卡号了

Snap161.png


342W

Snap162.png


这个貌似是员工信息,或者是保险经销商的信息

Snap163.png


15W信息

Snap164.png


这里也有银行卡号

Snap165.png


249W

Snap166.png


下面的两个url应该是对应同一台服务器,也存在weblogic反序列化漏洞,上面已经被装了好多马了,从domain的名称上看应该是测试机器,从IP和weblogic版本看应该也是长城人寿保险的,也一起修复了吧

http://219.143.219.77:8001,http://219.143.219.74:8001

漏洞证明:

见详细说明

修复方案:

打补丁
可以参考:
修复weblogic的JAVA反序列化漏洞的多种方法
http://drops.wooyun.org/web/13470

版权声明:转载请注明来源 z_zz_zzz@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-04-18 08:13

厂商回复:

将及时安排进行修复

最新状态:

暂无


漏洞评价:

评价