光大证券某平台存在漏洞(已Getshell/可泄漏大量的内部数据)

漏洞标题 光大证券某平台存在漏洞(已Getshell/可泄漏大量的内部数据) 相关厂商 光大证券 漏洞作者 路人甲 提交时间 2016-06-13 21:44 公开时间 2016-06-19 09:2…

漏洞标题 光大证券平台存在漏洞(可能会漏掉很多内部数据) 相关制造商 光大证券 漏洞作者 过路人 提交时间 2016-06-13 21: 44 公共时间 2016-06-19 09: 28 漏洞类型 后台的密码很弱 危险等级 高 自我评估等级 20 漏洞状态 制造商已修复 标签标签 漏洞详细信息 漏洞地址: http://218.17.205.91: 7003/page/frame/login.jsp 有一个tomcat弱密码漏洞 http://218.17.205.91: 7003/manager/html 密码是:经理/经理 Getshell http://218.17.205.91: 7003 /是/index.jsp 密码:futuresec jsp被删除了吗?发现它可以列出 http://218.17.205.91: 7003 /是 幸运的是,工具上传也存在jspx http://218.17.205.91: 7003 /是/index.jspx 密码:futuresec 用菜刀连接 然后用菜刀上传马来西亚人 http://218.17.205.91: 7003 /是/test.jsp?o=vLogin 或者jsp被杀了! ~~~ 我不得不用菜刀看文件! ~~~ 提供您看到的一些敏感数据 C: \ GZHK_SENDSMS \ webapps \ autoSendSms \ WEB-INF \ classes \ db.properties jdbc.driverClassName=net.sourceforge.jtds.jdbc.Driver Jdbc.url=jdbc \: jtds \: sqlserver \: //10.1.5.24 \: 1433; instanceName \=10.1.5.24 //GZGJ; databaseName \=kdcc30data Jdbc.username=SA Jdbc.password=SA Head.ip=10.1.5.24 Head.mac=000C29B14A86 head.operatorName=zsbcws head.operatorPwd=E10ADC3949BA59ABBE56E057F20F883E head.fundId=245 C: \ gzgj \ KDGUIEngine-jmail \ JJ_Config.ini [数据库连接参数] DBTYPE=0 主机名=10.1.5.24 Dbname=kdcc30data 用户=sa Passwd=sa C: /gzgj/kccs/WEB-INF/config/ftp.properties Ftp.ip=192.168.202.40 Ftp.port=21 Ftp.username=gzgjcz Ftp.password=gzgj123 Ftp.dir=\ Failure when receiving data from the peer 当天的委托查询=20102913; khbslx: K,khbs: 012540,zqbslx:zqbs:htxh:gdms: 1,cdms: 1 当天的交易查询=20102914; khbslx: K,khbs: 012540,zqbslx:zqbs:htxh: 4315265,gdms: 银行转账查询=20102917; khbslx: K,khbs: 005144,htxh:cxms: 转账银行查询=20107909; zjzh: 005144 根据客户账户查询客户数据=13330006; ywxtbh:zhlxbh:khzh: 新股票匹配数查询=20102924; khbslx: K,khbs: 018324,gdms: 2,zqbslx:zqbs:qsrq: 2001-01-01,zzrq: 2008-09-01,cxts: 0 历史委托查询=20102921; khbslx: K,khbs: 012540,gdms: 2,zqbslx:zqbs:htxh: 1,qsrq: 2008-01-01,zzrq: 2008-09-01,cxts: 0 历史交易查询=20102922; khbslx: K,khbs: 012540,gdms: 2,zqbslx:zqbs:htxh: 1,qsrq: 2008-01-01,zzrq: 2008-09-01,cxts: 0 客户取消=20102908; khbslx: K,khbs: 005144,gdms:jysdm: 问卷模板=28104201; p_gybh: 1,p_gnbh: 28104201,p_czzd: 1,p_kzcs:p_gymm: AEIFCAJEOIACHCGCCGLI,wjbh: - 1,wjmc:sfmb: 1,dwbh: -1,qsjzrq: 19900101,zzjzrq: 20201231,wjzt:wjlx: -1,sfxypf:zxwts: -1,zdwts: -1,zxwjzf: -1,zdwjzf: - 1,ksrq: 19900101,jsrq: 20201231,sfgl: -1 28004002=28004002; oper_type: 1,lsh: 1696,desip: 127.0.0.1,file_name: filename 28004003=28004003; oper_type: 1,lsh: 1696,file_name: filename 14290040=14290040; p_gybh: 1,p_gnbh: 14290040,p_czzd:p_kzcs:p_gymm:bzbh: -1,fzzt: -1 40418510= 40418510; p_gybh: 1,p_gnbh: 40418510,p_czzd: 127.0.0.1,bh: 8,p_gymm: AEIFCAJEOIACHCGCCGLI,p_kzcs:istmp: 1,lsh: 101,tsl x: 1, Field_int01: 1,field_int02: 1,field_int03: 1,field_int04: 1,field_int05: 1,field_int06: 1,field_int07: 1,field_int08: 1,field_int09: 1,field_i Nt10: 1, Field_str01:field_str02:field_str03:field_str04:field_str05:field_str06:field_str07:field_str08:field_str09:field_str10:field_s Tr11: Field_str12:field_str13:field_str14:field_str15:field_str16:field_str17:field_str18:field_str19:field_str20: 14250010= 14250010; qsrq: 20100910,tjlx: 3,p_czzd: 127.0.0.1,zzrq: 20100910,PageCount: 25,p_kzcs:isPerPage:是,hjlx: - 1,fwpjs:PageOffset: 0,p_gybh: 1,p_gnbh: 14250010,ygbhlx: 1,dfhm:mtlx: -1,p_gymm: AEIFCAJEOIACHCGCCGLI,khbh: - 1,ygbhs:thlxs: 40418401=40418401; p_gybh: 1,p_gnbh: 40418401,p_czzd: 127.0.0.1,bh: 8,p_gymm: AEIFCAJEOIACHCGCCGLI,p_kzcs: 19100002=19100002; glgzmc:规则4,sjlySQL:从中选择1 Temp_test,kzbs: d,bz: d,p_kzcs:p_gybh: 1,p_gnbh: 19100002,p_czzd: 127.0.0.1,p_gymm: AEIFCAJEOIACHCGCCGLI 13990006=13990006; zzkhrq: 30001231,khzzh: 13,lxdz:p_fyqs: 1,khzt:sr1:p_gybh: 1,csrq1:khxm: 4,khbh: - 1,csrq2:p_sfbz: 0,jgid:p_fyhs: 10,zjlx: - 1,khlx:khjl:p_czzd: 127.0.0.1,sr2:zjhm:qskhrq: 19491001,lxhm:bz:p_kzcs:p_pxzd:p_gnbh: 13990006,sfkzqx: 1,khjb2:yzbm :szdq:khxb:szsf:khjb1:p_gymm: AEIFCAJEOIACHCGCCGLI 检查呼叫类型=14020001; lxbh:zt:sfbkzs: 回复消息为内容查询(回复)=19500003; lxfsbs: ZJCQPZ=\ u6211 OTHER=\ u6211 ftp.download.dir=ftpdownload C: \ gzgj \ kccs \ UPLOAD \ UserFiles \ Image \ sn.txt 用户名tfzq PlatForm全部 Ora-VERSION 10.0.2.0 模块87 第180天 NHOSTS 0 ISSUE_DATE 2012/04/20 LICENSE_KEY 2f276bda3e6a54ef01cd5947624a185fb7c8a083956396eccd127a1ebeee5037 漏洞证明:

修理计划: 你懂 版权声明:请注明出处。居民A @乌云