当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133521

漏洞标题:国家电网自动充值机程序设计问题可篡改数据库暴露用户信息

相关厂商:国家电网公司

漏洞作者: ChristopereRussell

提交时间:2015-08-12 13:42

修复时间:2015-11-13 18:26

公开时间:2015-11-13 18:26

漏洞类型:设计错误/逻辑缺陷

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-12: 细节已通知厂商并且等待厂商处理中
2015-08-15: 厂商已经确认,细节仅向厂商公开
2015-08-18: 细节向第三方安全合作伙伴开放
2015-10-09: 细节向核心白帽子及相关领域专家公开
2015-10-19: 细节向普通白帽子公开
2015-10-29: 细节向实习白帽子公开
2015-11-13: 细节向公众公开

简要描述:

国家电网公司的几乎所有自动充值都有的一个可越权的操作

详细说明:

现在的国家电网自动充值柜台机上面的架构是Apache和IE6/7浏览器,机器是触摸屏,很容易框选字符,很容易调出右键菜单,调出后可以选择所有加速器,然后就可以看到任务栏了,通过显示桌面和开始菜单可以进入我的电脑,通过输入法自带的键盘,和机器内预装的XP屏幕触摸程序,可以使用屏幕键盘,就可以篡改程序和数据库,每一个充值机器都是断网的,都是一个单独的客户端。
包括可以关掉监控,删除监控,篡改数据库,修改PHP程序给自己充钱等等

QQ截图20150812073247.png


漏洞证明:

这是越权之后查看系统属性的图片,

psb.jpg


psb2.jpg


psb3.jpg


psb4.jpg


修复方案:

采用本地软件的形式,不要用APACHE+IE的这种架构,或者自己写一个浏览器取消右键菜单

版权声明:转载请注明来源 ChristopereRussell@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-08-15 18:24

厂商回复:

已实地验证,单一设备的配置问题,不是本地PHP程序,设备加有隔离,对数据无任何影响,且部分截图伪造,夸大漏洞危害。具体漏洞什么情况相信洞主心里明白,故1分。

最新状态:

暂无