当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-060043

漏洞标题:圆通某转运系统tomcat引发的“血”案

相关厂商:圆通

漏洞作者: 氓氓童鞋

提交时间:2014-05-09 15:20

修复时间:2014-06-23 15:20

公开时间:2014-06-23 15:20

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-09: 细节已通知厂商并且等待厂商处理中
2014-05-09: 厂商已经确认,细节仅向厂商公开
2014-05-19: 细节向核心白帽子及相关领域专家公开
2014-05-29: 细节向普通白帽子公开
2014-06-08: 细节向实习白帽子公开
2014-06-23: 细节向公众公开

简要描述:

圆通新龙转运系统tomcat应用管理后台存在弱口令tomcat,tomcat,进入之后可对系统应用进行停止,重新启动,虽然权限不多,但可查看登录用户session,再结合大厂商内部人员安全意识不足,最终进入此内部员工系统,用户的订单信息嘛,一目了然

详细说明:

虽然这个系统是圆通新龙电子商务有限公司的,但是你们拥有同一个老爹(上海圆通蛟龙投资发展(集团)有限公司)。。。。。你们不会不管吧????打断了骨头还连着筋呢(用户)

.jpg


正题:
URL:http://tts.ytoxl.com/manager/html/
tomcat应用管理后台存在弱口令tomcat,tomcat,进入之后可对系统应用进行停止,重新启动,这个就不说了,虽然权限不多,但可查看登录用户session,再结合大厂商内部人员安全意识不足,密码很可能是初始设置,果然是123456
最终进入此内部员工系统,用户的订单信息嘛,一目了然
虽然没有看到管理员的session,但是只要等,总会有的

漏洞证明:

.jpg

.jpg

session.jpg

jinru.jpg

xiangxi.jpg

修复方案:

你懂的,今天开张了,圆通不表示表示?

版权声明:转载请注明来源 氓氓童鞋@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-05-09 17:25

厂商回复:

已经确认,立即整改,感谢支持。

最新状态:

暂无