当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127413

漏洞标题:1800W个人信息泄露风险#国家广电总局旗下某系统漏洞

相关厂商:国家广播电影电视总局

漏洞作者: system_gov

提交时间:2015-07-17 20:24

修复时间:2015-09-06 00:00

公开时间:2015-09-06 00:00

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-17: 细节已通知厂商并且等待厂商处理中
2015-07-21: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向核心白帽子及相关领域专家公开
2015-08-10: 细节向普通白帽子公开
2015-08-20: 细节向实习白帽子公开
2015-09-06: 细节向公众公开

简要描述:

广电设备连接起来可以绕地球一圈...

详细说明:

政府漏洞挖多了感觉累了,想起坐下看会电视...突然想起还有广电总局的洞没挖呢....
先从户户通开始...广电亲儿子...
1. 通过户户通的官方网站 发现一些查询系统
其中:
http://114.251.156.71:7001/console/ 弱口令一枚

1.png


验证厂商:
访问连接即可得知所属厂商
http://114.251.156.71:7001/
http://shenbao.sms.huhutv.com.cn:8089/
http://114.251.156.71:8080/zncj/

1.png


2.png


2. 话不多说...部署war文件取得shell
http://114.251.156.71:7001/jmxroot/jmxroot.jsp 360butian
root权限

1.png


3. 寻找数据库信息
密码:ecms2014

<jdbc-driver-params>
<url>jdbc:oracle:thin:@172.16.32.8:1521/dthrep</url>
<driver-name>oracle.jdbc.xa.client.OracleXADataSource</driver-name>
<properties>
<property>
<name>user</name>
<value>ecms</value>
</property>
</properties>
<password-encrypted>{AES}LUd8GM526NrJWsQLxMojkP641qgsVKjnhW3ofOq18oc=</password-encrypted>
</jdbc-driver-params>
<jdbc-connection-pool-params>


4. 取数据
表1: 各大卫视躺枪 100+ 账号

1.png


验证: 厂商TCL账号 各种合同信息

1.png


1.png


验证2:江苏广电..

1.png


5. oracle通用毛病 账号权限不严格 跨账号查询数据
大数据来了
1800W 个人信息 联系电话...设备信息 家庭地址 GPRS信息 这些号码是广告营销利器
3亿台设备信息 可以绕地球一圈么?

1.png


1.png


用户统计报表信息..从数据表名字来 方便领导查询用?
原来机顶盒还能有GPRS坐标信息? 虽然是加密的数据

1.png


6. 最后上一张节选图表吧...最后一列是数据量
每11天生成一次报表数据 其中多处数据量就是新增用户数了,具体就不详细截图了和第5点一样的

1.png


官方网站入口点..居然有2900W用户数据? 其他信息就赶紧修复去吧,不做深入数据挖掘了 证明漏洞即可

1.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 system_gov@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-07-21 16:30

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向国家上级信息安全协调机构上报,由其后续协调网站管理单位处置.

最新状态:

暂无