文章出處

泰康人壽某省分公司網站漏洞導致getshell,查看到幾張數千萬級的表,數張百萬級的表,泄露了分公司員工信息以及數十萬投保人姓名、電話、身份證等信息

http://www.hebtaikang.com/泰康人壽河北分公司官網服務器由于websphere反序列化漏洞,導致服務器getshell。

查看主數據庫,有數張百分千萬級別的表數據:
 

main.jpg


 

db.png



大多表都是數據,下面看一個百萬級別的投保表,應該是人壽保險和車保:
 

order1.png


 

order2.png



由于網站主站是一個微信平臺在用,看下微信平臺的數據,數十萬用戶和投保記錄:
 

weixin.png


 

weixin-order.png


 

order3.png



看下員工信息:
 

yuangong.png



進入一個aspx網站后臺:
 

houtai.png



發現該網站被傳過多個aspx和asp一句話,但大馬會自動回殺,請管理員檢查是否存在:
 

xiaoma.png


 解決方案:

禁止SOAP8880端口訪問,關閉websphere不用的端口

就愛閱讀www.92to.com網友整理上傳,為您提供最全的知識大全,期待您的分享,轉載請注明出處。
歡迎轉載:http://www.kanwencang.com/bangong/20161102/33264.html

文章列表


不含病毒。www.avast.com
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 大師兄 的頭像
    大師兄

    IT工程師數位筆記本

    大師兄 發表在 痞客邦 留言(0) 人氣()