漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-034913
漏洞标题:澳优·海普诺凯官方旗舰店高危漏洞多系统沦陷大量数据泄露(电商订单、数据库记录)
相关厂商:澳优乳业/华杰致远
漏洞作者: 一只猿
提交时间:2013-08-21 23:19
修复时间:2013-10-05 23:20
公开时间:2013-10-05 23:20
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT所述,危害巨大
详细说明:
澳优·海普诺凯官方旗舰店struts漏洞,多个系统沦陷,系统root,数据库root,导致多个大型商城会员信息泄露,详情见证明
漏洞证明:
漏洞地址:http://auwork.com/pay/getCartCount.ac
先上一张网站图片
直接getshell
前面试过很多shell都废了,只有这个能用,不过不支持连接裤子,索性把裤子导出到本地,然后就。。。。。14000多条交易记录泄露,会员全部为合作商城的会员,虽然没有password,但是用户名,用户姓名,地址,电话,订单等信息已暴露无遗,来看下数据吧。当然,本站也是有会员的。
亚马逊的订单
库巴的订单
当当的订单
京东的订单
拍拍的订单
天猫的订单
一号店商城的订单
订单量14000以上,尝试登录一个本站账号,成功
当然,这还没完,在浏览数据库的时候发现了一张表里面的数据
于是,我尝试测试了一个地址:http://www.huanovo.com:8888
是网上报销系统,检测之,发现漏洞存在,于是尝试shell,结果很不幸,大部分shell都废了,于是拿出我的一个读目录的shell,成功读取目录和数据库配置
读到配置也没有啥用,正纠结的时候注意到地址栏,8888端口,试试看主站80,试之http://www.huanovo.com/
原来上面那个报销系统是华杰致远的,不过,很不幸,华杰致远主站也存在漏洞,尝试getshell,成功,系统root,数据库root,连接数据库
直接控制多个数据库,查看某个表里面的user,貌似管理,明文啊
我们回到刚才的报销系统,看下数据库
清一色的MD5,口算秒解(专业装B),123弱口令,尝试登录成功
额,,关于数据库那块,本人严正声明,数据完好无损,测试所下载的所有数据表均销毁删除,未泄露任何数据,谢绝任何查水表和跨省行为,谢谢
修复方案:
厂商比我更专业
版权声明:转载请注明来源 一只猿@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝