当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08836

漏洞标题:哈尔滨政府网存在严重漏洞 可直接下载网站数据库

相关厂商:哈尔滨市阿城区人民政府网

漏洞作者: 猪头

提交时间:2012-06-27 21:22

修复时间:2012-08-11 21:23

公开时间:2012-08-11 21:23

漏洞类型:网络未授权访问

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-27: 细节已通知厂商并且等待厂商处理中
2012-07-02: 厂商已经确认,细节仅向厂商公开
2012-07-12: 细节向核心白帽子及相关领域专家公开
2012-07-22: 细节向普通白帽子公开
2012-08-01: 细节向实习白帽子公开
2012-08-11: 细节向公众公开

简要描述:

未设置数据库的访问权限,直接使用模板的默认设定,输入对应网站结构数据库的默认地址即可直接下载网站数据库,内有管理员账号密码以及被举报官员的个人信息库,默认登陆后台也没有进行修改。

详细说明:

由www.acheng.gov.cn/mail/sys_order/order.asp目录猜测此战采用了百度竟价站的基本结构,访问默认数据库地址地址sys_order/database/xuanboy.mdb (另外一个可能的数据库名 xvmn.mdb)直接成功下载数据库
还有被举报官员以及举报人的敏感信息,一旦泄露会非常危险
以及默认后台位置也未作修改,是sys_order/admin/login.asp
进一步的提权由于安全缘故未进行尝试(尼玛里面好多纪检委的举报好吓人),不过因为其直接采用模板和默认值,估计漏洞不会少。

漏洞证明:

数据库内容:


被举报官员以及举报人的敏感信息:


后台登录:

修复方案:

数据库文件可读权限必须禁止,更改数据库路径,更改后台路径。密码也过于简单,md5很快就能被成功破解,加大密码复杂程度。

版权声明:转载请注明来源 猪头@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2012-07-02 17:43

厂商回复:

CNVD确认漏洞情况,转由CNCERT黑龙江分中心协调涉事单位处置。
按部分影响机密性、部分影响可用性进行评估,rank=6.42*1.0*1.3=8.346

最新状态:

暂无