漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0167550
漏洞标题:泰康人寿某省分公司高危漏洞可影响数大量保单信息与用户数据
相关厂商:taikang.com
漏洞作者: wudu
提交时间:2016-01-05 18:29
修复时间:2016-02-12 18:49
公开时间:2016-02-12 18:49
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-05: 细节已通知厂商并且等待厂商处理中
2016-01-05: 厂商已经确认,细节仅向厂商公开
2016-01-15: 细节向核心白帽子及相关领域专家公开
2016-01-25: 细节向普通白帽子公开
2016-02-04: 细节向实习白帽子公开
2016-02-12: 细节向公众公开
简要描述:
泰康人寿某省分公司网站漏洞导致getshell,查看到几张数千万级的表,数张百万级的表,泄露了分公司员工信息以及数十万投保人姓名、电话、身份证等信息
详细说明:
http://www.hebtaikang.com/泰康人寿河北分公司官网服务器由于websphere反序列化漏洞,导致服务器getshell。
查看主数据库,有数张百分千万级别的表数据:
大多表都是数据,下面看一个百万级别的投保表,应该是人寿保险和车保:
由于网站主站是一个微信平台在用,看下微信平台的数据,数十万用户和投保记录:
看下员工信息:
进入一个aspx网站后台:
发现该网站被传过多个aspx和asp一句话,但大马会自动回杀,请管理员检查是否存在:
漏洞证明:
已证明
修复方案:
禁止SOAP8880端口访问,关闭websphere不用的端口
版权声明:转载请注明来源 wudu@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-01-05 21:18
厂商回复:
感谢提交,已安排人员处理。
最新状态:
暂无