弘达上业某站命令执行影响核心数据库(涉及商户\代理商\千万支付数据)

编号213542
Urlhttp://www.wooyun.org/bug.php?action=view&id=213542
漏洞状态已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞标题弘达上业某站命令执行影响核心数据库(涉及商户\代理商\千万支付数据)
漏洞类型命令执行
厂商cncert国家互联网应急中心
白帽子路人甲
提交日期2016-05-27 20:10:00
公开日期2016-07-15 11:50:00
修复时间(not set)
确认时间2016-05-31 00:00:00
Confirm Spend4
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank11
漏洞简介
2010年6月,总公司成立,注册资金1000万元,注册地北京市海淀区。
2010年6月,完成向中国人民银行、中国银联、中华人民共和国工信部就企业相关业务进行涉及金融及通讯行业报备的工作。
2010年7月,成为工信部下属“中国信息化推进联盟”成员。
  2011年3月至5月,与中国银联、中国通联、支付宝、易宝支付、快钱、钱袋网、等具有第三方支付牌照及线下收单牌照的公司级机构签订全国性总对总的战略合作协议。
2011年5月,北京、上海、福建、湖南、湖北、浙江各地区分公司成立
2011年6月, 赛奥商城成功上线,易付宝客户端成功上线。
2011年7月,确立是以推广国内线上线下支付业务的服务型金融通讯类科技产业公司
2014年1月,获中国银联认证机构资质。
漏洞细节

**.**.**.**:8086/
此站点存在weblogic命令执行
此服务器管理员用户桌面可以看出是弘达上业站点

11.png


top-login.jpg

top-login.jpg


d盘新建文件夹泄漏业务办理资料图片(大量):

13.png


weblogic中部署了几个项目,桌面上有路径文件,说明了项目的内容:

14.png


从风控视图txt文件,可以看出,这个服务器能接触到核心数据库

15.png


简单读一下项目下的配置文件,即可获取数据库的路径和密码:

21.png


22.png


总后台的数据库配置

23.png


总后台短信中心配置

24.png


上传webshell,连数据库简单看一下(没有脱裤没有获取大量数据,仅仅只是获取列数。)

16.png


千万级账单信息,包括授权码等等各种

17.png


18.png


客户信息:

19.png


POC

如上,可以深入内网,不继续了。

修复方案

状态信息 2016-05-27: 细节已通知厂商并且等待厂商处理中
2016-05-31: 厂商已经确认,细节仅向厂商公开
2016-06-10: 细节向核心白帽子及相关领域专家公开
2016-06-20: 细节向普通白帽子公开
2016-06-30: 细节向实习白帽子公开
2016-07-15: 细节向公众公开
厂商回复CNVD未直接复现所述情况,暂未建立与网站管理单位的直接处置渠道,待认领。
回应信息危害等级:高漏洞Rank:11 确认时间:2016-05-31 11:49