漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
支付安全之支付通多处漏洞打包(shell/sql注入/撞库/账号泄露/大量用户身份证照泄露)
漏洞状态:
已交由第三方合作机构(cncert国家互联网应急中心)处理
>
漏洞详情
披露状态:
2016-05-16: 细节已通知厂商并且等待厂商处理中
2016-05-19: 厂商已经确认,细节仅向厂商公开
2016-05-29: 细节向核心白帽子及相关领域专家公开
2016-06-08: 细节向普通白帽子公开
2016-06-18: 细节向实习白帽子公开
2016-07-03: 细节向公众公开
简要描述:
RT
详细说明:
首先是Qpos的后台撞库,成功撞出一堆账户

可以看到所有刷pos机的记录和结算记录



然后是账号泄露
翻github看到的

貌似是个发重置密码的邮箱,,一大堆东西。貌似重置了几个系统的密码,可惜看了下没找到重置密码地方。不懂业务流程


然后是getshell
存在S2-019

菜刀成功连上去

找到数据库配置文件

用菜刀连接没成功,于是找键盘表哥要了个jsp大马,直接连上数据库
解了几个出来发现权限不全,终于解出了一个超级管理员的账号
影响大量的代理商

可以使一大堆pos设备直接不能使用

大量用户的支付信息及用户信息


内部员工的信息和权限

然后是sql注入
存在于这个后台的代理管理搜索处


然后找到这个后台
。。卧槽,写到这里突然不能上传图片了。我不要重新写过。审核原谅我接下来没有图片
接下来没有图片了。
这个后台商家管理平台。读之前的数据库找到了这个后台的用户名密码
可惜解不出来是什么加密。所以不了了之
贴几个,有知道是什么加密的吗
然后是用户的证件照泄露
第一个点不开,第二个里面有部分的认证照片。全是身份证证件照什么的,
第三个千万别在火狐浏览器打开,,数据太多直接卡死。。。
全是各种照片
第四个是每日的报表,昨天的都还有
暂时就这些了
漏洞证明:
修复方案:
版权声明:转载请注明来源 千机@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2016-05-19 17:09
厂商回复:
CNVD未直接复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。
最新状态:
暂无