江苏省道路客运交通网命令执行(影响十五万用户的明文密码)

编号214897
Urlhttp://www.wooyun.org/bug.php?action=view&id=214897
漏洞状态已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞标题江苏省道路客运交通网命令执行(影响十五万用户的明文密码)
漏洞类型命令执行
厂商江苏省道路客运交通网
白帽子路人甲
提交日期2016-06-01 02:47:00
公开日期2016-07-18 11:10:00
修复时间(not set)
确认时间2016-06-03 00:00:00
Confirm Spend2
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank15
厂商评级
厂商评rank10
漏洞简介
None
漏洞细节

问题url:

http://**.**.**.**/login.do


存在s2-016远程命令执行漏洞

POC

问题url:

2016-05-31 20:10:30屏幕截图.png


上传一句话木马,位置:

http://**.**.**.**/bak.jsp


密码: chopper
发现前人入侵痕迹
在数据库里面发现smtp服务的配置文件,捡到邮箱一枚。
在登录的时候要求更改密码:现已更改为: Wooyun123456!
第一次登录需更改密保问题。现已改为:

最大的爱好:学习
我的理想工作:黑客


打扰到网站的正常运行了。十分抱歉。
经查,此密码是用来给用户发送找回密码等信息的
如图

2.png


201.png


十五万多条发送记录

修复方案

很抱歉,不小心更改了邮箱的密码。所有信息已经在漏洞证明中提交了,我感到十分抱歉,还请多多包涵不要追究我的法律责任

状态信息 2016-06-01: 细节已通知厂商并且等待厂商处理中
2016-06-03: 厂商已经确认,细节仅向厂商公开
2016-06-13: 细节向核心白帽子及相关领域专家公开
2016-06-23: 细节向普通白帽子公开
2016-07-03: 细节向实习白帽子公开
2016-07-18: 细节向公众公开
厂商回复CNVD确认所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置.
回应信息危害等级:高漏洞Rank:10 确认时间:2016-06-03 11:06
Showing 1-1 of 1 item.
评论内容评论人点赞数评论时间

你好,你提交的漏洞我们已经准备修复,并已经报案准备第一时间抓捕

3x_ben402016-07-18 11:21:00