当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028924

漏洞标题:多个政府网站IIS配置不当可控制服务器

相关厂商:政府网站

漏洞作者: 邻国宰相

提交时间:2013-07-15 10:27

修复时间:2013-08-29 10:27

公开时间:2013-08-29 10:27

漏洞类型:系统/服务运维配置不当

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-15: 细节已通知厂商并且等待厂商处理中
2013-07-19: 厂商已经确认,细节仅向厂商公开
2013-07-29: 细节向核心白帽子及相关领域专家公开
2013-08-08: 细节向普通白帽子公开
2013-08-18: 细节向实习白帽子公开
2013-08-29: 细节向公众公开

简要描述:

见说明

详细说明:

一、
江苏省苏州市信访局官网存在IIS PUT漏洞
截止本人提交时首页还未恢复(已被国外黑客涂鸦)
网址
http://www.xfj.suzhou.gov.cn
测试地址
http://www.xfj.suzhou.gov.cn/1937cN.txt
可提权控制服务器
二、
湖南省娄底水府示范片万宝新区管理委员会官网存在IIS PUT漏洞
网址
http://wbxq.gov.cn
测试地址
http://wbxq.gov.cn/1937cN.txt
三、
河南省驻马店市统战网,旅游局等多家政府网沦陷
漏洞网站
http://xxgk.zhumadian.gov.cn
存在IIS PUT漏洞
测试地址
http://xxgk.zhumadian.gov.cn/1937cN.txt
四、
甘肃省张掖市人民政府网存在IIS PUT漏洞
网址
http://oa.zhangye.gov.cn
测试地址
http://oa.zhangye.gov.cn//1937cN.txt

漏洞证明:

4.png

2.png

1.png

0.png


6.png

5.png


9.png

8.png

7.png


111111.png

00000.png


修复方案:

-_-!

版权声明:转载请注明来源 邻国宰相@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2013-07-19 23:43

厂商回复:

最新状态:

暂无