当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-058214

漏洞标题:车辆GPS监控系统权限绕过漏洞导致全国众多地区车辆及人员信息泄露

相关厂商:GPSweb

漏洞作者: 小威

提交时间:2014-04-24 12:13

修复时间:2014-07-23 18:42

公开时间:2014-07-23 18:42

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-24: 细节已通知厂商并且等待厂商处理中
2014-04-29: 厂商已经确认,细节仅向厂商公开
2014-05-02: 细节向第三方安全合作伙伴开放
2014-06-23: 细节向核心白帽子及相关领域专家公开
2014-07-03: 细节向普通白帽子公开
2014-07-13: 细节向实习白帽子公开
2014-07-23: 细节向公众公开

简要描述:

rt-

详细说明:

言简意赅吧!没有了解清楚这个系统的具体开发公司!
用360搜索引擎搜索“GPSweb” 为了省事 直接请看8-14页左右的位置!

360.jpg


随便复制了一些来:

http://61.156.14.159:8088/newmapware/Main.aspx
http://219.133.34.198:8080/
http://183.60.143.160:8086/
http://211.162.125.200:8080/
http://gpsweb.hn-dg.cn:8086/
http://59.39.182.131:81/
http://www.anxgps.com:6000/


随便打开一个地址 管理用户登录(或者企业用户登录 这里的登录名称有修改)
输入万能密码 admin'or'1'='1 密码随意 可直接登录系统

-广东.jpg


-云南2.jpg


-琼hn.jpg


漏洞证明:

-广东.jpg


-云南2.jpg


-琼hn.jpg

修复方案:

此段摘自:http://www.2cto.com/Article/201101/82666.html
方法1: Replace过滤字符
解决方法:查找login.asp下的<from找到下边的类似username=request.Form(”name”)
pass=request.Form(”pass”)
修改为:username=Replace(request.Form(”name”), “’”, “’’”)
pass=Replace(request.Form(”pass”), “’”, “’’”)
语法是屏蔽’和’’字符来达到效果.
方法2:在conn.asp 内加入
注前提 登陆页面有)
把以下代码保存为safe.asp
程序代码
<%
Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name
Err_Message = 3
Err_Web = “safe.htm”
’出错时转向的页面
Query_Badword=”’|and|select|update|chr|delete|%20from|;|insert|mid|master.|set|chr(37)|=”
’在这部份定义get非法参数,使用”|”号间隔
Form_Badword=”’|(|)|;|=”
’在这部份定义post非法参数,使用”|”号间隔
On Error Resume Next
if request.QueryString”" then
Chk_badword=split(Query_Badword,”|”)
FOR EACH Query_Name IN Request.QueryString
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.QueryString(Query_Name)),Chk_badword(i))0 Then
Select Case Err_Message
Case “1″
Response.Write “alert(’传参错误!参数 “&name&” 的值中包含非法字符串! 请不要在参数中出现:and update delete ; insert mid master 等非法字符!’);window.close();”
Case “2″
Response.Write “location.href=’”&Err_Web&”’”
Case “3″
Response.Write “alert(’传参错误!参数 “&name&”的值中包含非法字符串! 请不要在参数中出现:and update delete ; insert mid master 等非法字符!’);location.href=’”&Err_Web&”’;”
End Select
Response.End
End If
NEXT
NEXT
End if
if request.form”" then
Chk_badword=split(Form_Badword,”|”)
FOR EACH name IN Request.Form
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.form(name)),Chk_badword(i))0 Then
Select Case Err_Message
Case “1″
Response.Write “alert(’出错了!表单 “&name&” 的值中包含非法字符串! 你的非法操作已记录,请马上停止非法行为!’);window.close();”
Case “2″
Response.Write “location.href=’”&Err_Web&”’”
Case “3″
Response.Write “alert(’出错了!参数 “&name&”的值中包含非法字符串! 谢谢您光临!,请停止非法行为!’);location.href=’”&Err_Web&”’;”
End Select
Response.End
End If
NEXT
NEXT
end if
%>

版权声明:转载请注明来源 小威@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2014-04-29 08:46

厂商回复:

CNVD确认所述情况,暂未能通过公开联系渠道联系软件生产厂商。未进行处置。

最新状态:

暂无