当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-058189

漏洞标题:中石油井下远程数据监控系统弱口令等问题

相关厂商:中石油

漏洞作者: Z-0ne

提交时间:2014-04-23 18:10

修复时间:2014-06-07 18:10

公开时间:2014-06-07 18:10

漏洞类型:未授权访问/权限绕过

危害等级:低

自评Rank:1

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-23: 细节已通知厂商并且等待厂商处理中
2014-04-28: 厂商已经确认,细节仅向厂商公开
2014-05-08: 细节向核心白帽子及相关领域专家公开
2014-05-18: 细节向普通白帽子公开
2014-05-28: 细节向实习白帽子公开
2014-06-07: 细节向公众公开

简要描述:

well 冒个泡先 大家继续给力爆

详细说明:

系统部分页面使用activex控件加载实时数据

1.jpg


部分正钻井可以从该系统上取到实时数据

2.jpg


功能表中实时监控即可以对井下的钻探情况进行监控,根据实时数据可实现报警预测等功能

3.jpg


4.jpg


4—1.jpg


工程应用中可对井口的设计文档进行下载

8.jpg


系统实现远程报警功能,可以使用系统预警实时监测软件远程获取报警

6.jpg


后台可以对部分资产进行详细管理

9.jpg


漏洞证明:

1、整站备份文件下载泄露敏感信息
http://XXX.XXX.XXX.XXX/web.rar
....\RealTimeData\data.asp
....\RealTimeData\GetInfo.asp
泄露了SQL数据库SA密码
2、管理员弱口令
admin/123456
3、后台管理界面限制JS可绕过
http://XXX.XXX.XXX.XXX/administrator/index.html
出于保护目的,系统地址将会以私信方式抄送给cncert

修复方案:

内部系统不建议运行在公网或增加访问控制
删除备份文件
修改后台弱口令
越权界面添加认证

版权声明:转载请注明来源 Z-0ne@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2014-04-28 09:55

厂商回复:

最新状态:

暂无