缺陷编号:WooYun-2015-0127884
漏洞标题:数据安全之2某市社保系统海量数据泄露
相关厂商:某市社保
漏洞作者:路人甲
提交时间:2015-07-23 09:51
公开时间:2015-09-07 16:24
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
2015-07-23: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开
信息泄露事件
1. 延边州社保查询系统的ip进行端口扫描,发现其中7001端口 使用weblogic 并存在弱口令weblogic weblogic1**.**.**.**:7001/console/当然这是之前的信息...再一次发现管理员已经升级weblogic版本 并修改了账号但是为何连之前的shell都没干掉还一并备份部署到了信息的系统上面??新的账号密码依旧不安全:weblogic [email protected]
2. shell: **.**.**.**:7001/jmxroot/jmxroot.jsp 360butian从时间看出...
3. 获取数据库信息并成功解出数据库密码:Plaintext password is:ybsimisbkl 这个密码纠结了结尾是L 不是数字1
1 2 3 4 5 6 7 8 9 10 11 |
<jdbc-driver-params><br> <url>jdbc:oracle:thin:@**.**.**.**:1521/ybzhouggfw</url><br> <driver-name>oracle.jdbc.OracleDriver</driver-name><br> <properties><br> <property><br> <name>user</name><br> <value>ybsimiswb</value><br> </property><br> </properties><br> <password-encrypted>{AES}lLI8SmoRxpy2kr+V8JJXKc6YF9Y9Axphl9YV6dMoQCw=</password-encrypted><br> </jdbc-driver-params> |
再一次发现连原来的密码都没修改??管理员你好懒...4.取分析数据表1: 177W个人信息
表2: 184W
表3: 184W社保卡金额信息,估计是过亿了
表4:2200W 金额记录....都是企业
表5: 2700W 金额流水记录 可随意伪造
最后就到这了....敏感重要数据基本都有了,漏洞虽小但是危害很大....说明:安全检测,点到为止,没有窃取或修改任何数据信息,尽快修复
危害等级:高
漏洞Rank:12
确认时间:2015-07-2416:23
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给吉林分中心,由吉林分中心后续协调网站管理单位处置。
暂无
https://butian.360.cn/vul/info/qid/QTVA-2015-252854
貌似一样
原文连接
的情况下转载,若非则不得使用我方内容。