漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国联通某游戏业务平台漏洞打包(命令执行/泄露大量订单信息/可替换app文件等)
提交时间:2016-01-15 02:30
修复时间:2016-02-27 11:49
公开时间:2016-02-27 11:49
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:18
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2016-01-15: 细节已通知厂商并且等待厂商处理中
2016-01-19: 厂商已经确认,细节仅向厂商公开
2016-01-29: 细节向核心白帽子及相关领域专家公开
2016-02-08: 细节向普通白帽子公开
2016-02-18: 细节向实习白帽子公开
2016-02-27: 细节向公众公开
简要描述:
一只哈巴狗
坐在家门口
眼睛黑黝黝
想吃肉骨头
一只哈巴狗
吃完肉骨头
尾巴摇一摇
向我点点头
详细说明:
**.**.**.**/spms/Login!input.action
湖南联通云游平台存在多个漏洞
0x01、多个Struts2漏洞:
上菜刀:
**.**.**.**/spms/daozi.jsp
上大马:
**.**.**.**/spms/pages/test/jspspy.jsp
0x02、数据库弱口令:
数据库连接配置文件:
数据库用户名密码均为vass
0x03、用户密码明文保存,且存在大量弱口令:
使用admin/bonc2015登录,可泄露大量订单信息,共19720条记录,其中包含订购用户手机号:
可替换游戏app为木马病毒:
0x04、SQL注入:
包括但不限于订购明细查询功能,存在SQL注入:
userTele等参数存在SQL注入:
0x05、垂直越权:
使用低权限的bjfyhy/1q2w3e4r5t登录:
访问只有管理员能够访问的URL,可查看所有用户信息:
**.**.**.**/spms/xframe/security/UserExtend.action?__moduleId=007.001
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2016-01-19 11:48
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给湖南分中心,由其后续协调网站管理单位处置.
最新状态:
暂无