当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08282

漏洞标题:再爆多个山洪灾害监测预警系统多个安全问题

相关厂商:国家水利部

漏洞作者: Z-0ne

提交时间:2012-06-14 10:12

修复时间:2012-07-29 10:12

公开时间:2012-07-29 10:12

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-14: 细节已通知厂商并且等待厂商处理中
2012-06-18: 厂商已经确认,细节仅向厂商公开
2012-06-28: 细节向核心白帽子及相关领域专家公开
2012-07-08: 细节向普通白帽子公开
2012-07-18: 细节向实习白帽子公开
2012-07-29: 细节向公众公开

简要描述:

为了复现找入口真是个花时间的活儿
还是出于保护的目的其详细地址将通过私信方式发给cncert,以下只给出概念性的截图证明,其敏感信息均已加码

详细说明:

在下面

漏洞证明:

第一个问题
1,点击游客登录后发现GET的参数中已带入登录的用户和密码




2,而从登录后的情况来看其权限以远超Guest


3,由于此类系统对不安全的文件后缀名控制不严格导致攻击者找到文件上载点后就可直接拿下webshell



第二个问题
通过某种方式查找到该公司同类产品的又一入口,简简单单就社出了admin的密码



由此也可以看出这个admin是系统内置的独立的超级用户,由于手头上缺少该公司同类的系统的入口所以不太好证明是否通用,希望该公司自重以及自检


修复方案:

健壮系统密码
严格控制匿名浏览的权限
上传文件目录禁止执行脚本文件

版权声明:转载请注明来源 Z-0ne@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2012-06-18 13:44

厂商回复:

在z-0ne同学的帮助下,确认并复现所述情况,转由CNCERT协调水利行业主管部门处置。
参考以往重要行业外部业务系统评分情况,rank 11

最新状态:

暂无