当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0100825

漏洞标题:住哪网某中间件管理后台弱口令(可直接获取系统权限)

相关厂商:住哪网

漏洞作者: 路人甲

提交时间:2015-03-12 00:06

修复时间:2015-04-26 00:08

公开时间:2015-04-26 00:08

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-12: 细节已通知厂商并且等待厂商处理中
2015-03-12: 厂商已经确认,细节仅向厂商公开
2015-03-22: 细节向核心白帽子及相关领域专家公开
2015-04-01: 细节向普通白帽子公开
2015-04-11: 细节向实习白帽子公开
2015-04-26: 细节向公众公开

简要描述:

住哪网某中间件管理后台弱口令(可直接获取系统权限),影响核心数据库

详细说明:

久游科技旗下网站:九游网|住哪网
Tomcat 后台弱口令 admin:admin
http://static2.9tour.cn:8080/manager/html

9tour_1.png


9tour_2.png

漏洞证明:

ipconfig /all

Windows IP Configuration
Host Name . . . . . . . . . . . . : DELL-121
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter 121:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Broadcom BCM5716C NetXtreme II GigE (NDIS VBD Client) #2
Physical Address. . . . . . . . . : 00-26-B9-56-4D-B2
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.0.121
Subnet Mask . . . . . . . . . . . : 255.255.255.0
IP Address. . . . . . . . . . . . : 114.113.152.121
Subnet Mask . . . . . . . . . . . : 255.255.255.128
Default Gateway . . . . . . . . . : 114.113.152.1
DNS Servers . . . . . . . . . . . : 202.106.196.115
202.106.0.20
NetBIOS over Tcpip. . . . . . . . : Disabled


<?php
$db['default']['hostname'] = "localhost:3306"; //数据库主机地址 冒号后面是端口
$db['default']['username'] = "website"; //数据库连接账户名
$db['default']['password'] = "asd*******"; //数据库连接密码
$db['default']['database'] = "api_zhuna_cn"; //数据库名
$db['default']['char_set'] = "utf8"; //SET NAMES 编码
$db['default']['pconnect'] = FALSE; //是否打开长连接
$db['default']['dbdriver'] = "MySQL"; //数据库类型 可以为 MySQl MySQLi
$db['default']['resulttype'] = MYSQL_ASSOC; //获取结果值的方式
define('DB_PREFIX', 'zua_'); //数据表前缀
$dbinfo['default']['hostname'] = "192.168.0.7"; // 数据库主机地址 冒号后面是端口
$dbinfo['default']['username'] = "zhunauserdev"; //数据库连接账户名
$dbinfo['default']['password'] = 'usert*******1.cn'; //数据库连接密码
//$dbinfo['default']['hostname'] = "114.113.1***"; // 数据库主机地址 冒号后面是端口
//$dbinfo['default']['username'] = "php5_zhuna_cn"; //数据库连接账户名
//$dbinfo['default']['password'] = 'sd*********O8'; //数据库连接密码
$dbinfo['default']['database'] = "dev_9tour_cn"; //数据库名
$dbinfo['default']['char_set'] = "gbk"; //SET NAMES 编码
$dbinfo['default']['pconnect'] = FALSE; //是否打开长连接
$dbinfo['default']['dbdriver'] = "MsSQL"; //数据库类型 可以为 MySQl MySQLi
$dbinfo['default']['resulttype'] = MSSQL_ASSOC; //获取结果值的方式
$db['mapdata']['hostname'] = '114.113.***.***'; // 数据库主机地址 冒号后面是端口
$db['mapdata']['username'] = 'zhuna_hezuo_user'; //数据库连接账户名
$db['mapdata']['password'] = 'zhu***********'; //数据库连接密码
$db['mapdata']['database'] = '[hotel_9tour_cn]'; //数据库名
$db['mapdata']['char_set'] = 'gbk'; //SET NAMES 编码
$db['mapdata']['pconnect'] = FALSE; //是否打开长连接
$db['mapdata']['dbdriver'] = 'MsSQL'; //数据库类型 可以为 MySQl MySQLi
$db['mapdata']['resulttype'] = MSSQL_ASSOC; //获取结果值的方式

修复方案:

下线

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-12 00:36

厂商回复:

非常感谢您反馈的信息,相关修复已交由技术处理。

最新状态:

暂无