当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-051434

漏洞标题:各省民爆信息系统网络服务平台V1.07.00及低版本(公安部版权所有)通用型漏洞

相关厂商:cncert

漏洞作者: 10457793

提交时间:2014-02-20 13:05

修复时间:2014-04-06 13:06

公开时间:2014-04-06 13:06

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-20: 细节已通知厂商并且等待厂商处理中
2014-02-25: 厂商已经确认,细节仅向厂商公开
2014-03-07: 细节向核心白帽子及相关领域专家公开
2014-03-17: 细节向普通白帽子公开
2014-03-27: 细节向实习白帽子公开
2014-04-06: 细节向公众公开

简要描述:

这个系统是中华人民共和国公安部版权所有,由丹灵公司开发的,系统我测试了快2个月了,由于本人愚钝,直至今天的测试也是收获甚微,
现将自己所得分享给大家!

详细说明:

前传:无意中发现某省份民爆系统存在目录遍历,低版本的tomcat,手贱试验了一下弱口令就有了下文!
各地区民爆信息系统网络服务平台的地址获取方法:
inurl:/mbxtwlfwpt/
利用的工具:mantra
演示样例:山西省民爆信息系统网络服务平台V1.05.00
简要说下我测试的结果
1.存在通用型管理权限缺陷,可以利用该权限操作民爆信息系统网络服务平台。
2. 爆破作业人员许可证申请(http://218.26.163.99:9080/mbxtwlfwpt/rygl/bpzyryxkzsq.do?method=goSq&flag=sy)处头像上传处存在XSS,头像信息是经过编码输入与输出的,但是是本地编码解码,可以通过http拦截修改,控制数据。由于本人水平有限不进行跨站演示了,会对系统产生垃圾数据!
经过查阅相关文档可知,该系统通过数据同步接口会与公安内网进行数据交互,我真的不敢再继续了!!!!!!

漏洞证明:

POST数据登录系统

.PNG


漏洞成因

2.PNG


修改文章证明

list.PNG


管理爆破单位证明

dw.PNG


该系统还可以对爆破车辆GPS,爆破数据等等信息进行查看,我就不一一演示了!

修复方案:

版权声明:转载请注明来源 10457793@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-02-25 09:54

厂商回复:

CNVD确认所述情况,已经转由CNCERT同步下发给31个省市分中心,由各分中心自行验证并列入处置流程,根据目前反馈结果,有约40%的分中心已经确认并协调处置。但有一些省份未确认本省存在所述系统或存在漏洞。

最新状态:

暂无