当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-026047

漏洞标题:苏宁漏洞大礼包一份 (Shell+跨盘任意下载+内部平台数据库+上万份内部文件任意浏览...)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: 3King

提交时间:2013-06-16 02:49

修复时间:2013-07-31 02:49

公开时间:2013-07-31 02:49

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-16: 细节已通知厂商并且等待厂商处理中
2013-06-16: 厂商已经确认,细节仅向厂商公开
2013-06-26: 细节向核心白帽子及相关领域专家公开
2013-07-06: 细节向普通白帽子公开
2013-07-16: 细节向实习白帽子公开
2013-07-31: 细节向公众公开

简要描述:

无法直视... 请允悲 = =

详细说明:

1.某站弱口令+任意上传致shell
地址位于:http://fota.suning.com
弱口令:Admin:Administrator

01.jpg


任意上传漏洞位于“修改版本”和“升级包查询”页

02.jpg


上传后得Shell

03.jpg


2.苏宁企业办公平台任意文件跨盘下载
地址位于:http://ewp.suning.com.cn/app/plugins/download.jsp
Path可自定义任意盘符的任意文件。

04.jpg


下载到WEB-INF\web.xml文件

05.jpg


Oracle和MSSQL数据库密码

06.jpg


07.jpg


此服务器使用的是泛微平台。考虑到系统运作和本人技术实力,未对服务器做进一步测试。
3.苏宁OA系统列目录导致上万份内部文件任意浏览
地址位于:http://oa.suning.com.cn
由于配置问题,导致列目录,大量合同,纪要,申请表,甚至员工身份证复印件任意浏览。

08.jpg


09.jpg


10.jpg


11.jpg


12.jpg


目测至少上万份。由于高度敏感,就不多贴了。文件时间跨度从09年到13年。

漏洞证明:

01.jpg


02.jpg


03.jpg


04.jpg


05.jpg


06.jpg


07.jpg


08.jpg


09.jpg


10.jpg


11.jpg


12.jpg

修复方案:

漏洞危害我就不用说了..
对于1:
·更改密码
·删除本例中涉及的webshell
对于2:
·删除或修改download.jsp
·更改数据库密码
对于3:
·看着办 0.0
话说送了苏宁这么大一个礼包,是不是得礼尚往来呀... →_→

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-06-16 09:09

厂商回复:

首先感谢您对苏宁易购安全的关注。其次漏洞1经验证,确实存在。漏洞2,3涉及到苏宁环球集团,需要进一步进行沟通和确认。礼物方面,RANK分数达到了,礼尚往来是必须的。

最新状态:

暂无