中国国旅多个系统存在漏洞/后台沦陷/十几个数据库可操控/泄露千万客户信息/几十万注册用户密码

  • 内容
  • 相关

漏洞详情

披露状态:

 

2016-04-30: 细节已通知厂商并且等待厂商处理中
2016-04-30: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中国国旅多个系统存在漏洞,导致后台沦陷,十几个数据库可操控,泄露千万客户信息,包括姓名/证件号/手机号/旅行信息/航班信息等,以及几十万注册用户密码

详细说明:

只查询了少量信息证明漏洞,没有做坏事,不要查我的水表



中国国旅以下服务器均存在JAVA weblogic反序列化漏洞

Snap356.png



先看看第一台,连上服务器,已经有人来过了

Snap308.png



换下一台,连上服务器

Snap309.png



这台服务器的网站打开后会跳转到中国国旅某应用,可能会有些信息

Snap310.png



连上数据库

Snap311.png



数据库里的信息都是百万千万级的-.-,由于数量实在太多,select count耗时太久,直接看oracle视图里的NUM_ROWS吧

Snap316.png



证件信息,1154W

Snap312.png



客户信息,1205W

Snap313.png



航班信息,895W

Snap315.png



还是客户信息,569W

Snap317.png



员工账号信息

Snap318.png



随便找一个登录后台管理系统

Snap319.png



随便看一看

Snap320.png



Snap322.png



Snap323.png



Snap324.png



Snap325.png



Snap326.png



貌似最近刚上线了新系统

Snap327.png



找个管理员的用户看下

Snap329.png



使用管理员账户登录,权限大了很多,能做的事更多了,还是不要乱玩了,免得弄出问题了

Snap328.png



员工账号共有一万多个

Snap331.png



短信下行记录,75W

Snap332.png



Snap334.png



短信上行记录,70W

Snap333.png



不知道短信上行能做啥

Snap335.png



换台服务器登录

Snap336.png



这么一堆数据库配置,也是吓尿我了=.=

Snap337.png



Snap338.png



再换台服务器登录,从主机名看是测试用的服务器

Snap341.png



再换台服务器登录

Snap343.png



这台服务器里有这个应用

Snap342.png



也有好多数据库配置

Snap344.png



Snap345.png



连上数据库

Snap347.png



数据量也是几百万几千万的

Snap349.png



团队信息,1284W

Snap348.png



证件信息,1126W

Snap350.png



短信记录,116W

Snap351.png



Snap352.png



注册用户信息,45W

Snap354.png



Snap355.png



随便找一个登录一下

Snap353.png



漏洞证明:

见详细说明

修复方案:

打补丁

可以参考:

修复weblogic的JAVA反序列化漏洞的多种方法

http://drops.wooyun.org/web/13470

版权声明:转载请注明来源 z_zz_zzz@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-09 09:00

厂商回复:

 

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度未收录『点击提交』

本文链接:中国国旅多个系统存在漏洞/后台沦陷/十几个数据库可操控/泄露千万客户信息/几十万注册用户密码 - https://www.15qq.cn/wooyun/736.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知