当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06873

漏洞标题:电监会几个部门的安全问题

相关厂商:国家电力监管委员会

漏洞作者: Valo洛洛

提交时间:2012-05-11 11:35

修复时间:2012-06-25 11:36

公开时间:2012-06-25 11:36

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-11: 细节已通知厂商并且等待厂商处理中
2012-05-11: 厂商已经确认,细节仅向厂商公开
2012-05-21: 细节向核心白帽子及相关领域专家公开
2012-05-31: 细节向普通白帽子公开
2012-06-10: 细节向实习白帽子公开
2012-06-25: 细节向公众公开

简要描述:

电监会几个部门的安全问题,包括后台登陆绕过,SQL注入。

详细说明:

http://218.29.129.75/河南省电监会
后台http://218.29.129.75/admin/adminlogin.asp
可直接万能密码U:'or'='or' P:任意 绕过 进入后台


后台有上传,有可能通过某些方式上传恶意代码获得shell。

漏洞证明:

http://xbj.serc.gov.cn西北电监局
http://xbj.serc.gov.cn/hits.php?aid=任意非零整数存在注入
root用户 权限可怕



具体成因见源码

<?php
include_once "include/conn.php";
$aid=!empty($_GET['aid']) ? trim($_GET['aid']) : 0 ;
if ($aid==0)
{
echo "0";
exit;
}
mysql_query( "Update tb_contents set f_hits=f_hits+1 where f_id='$aid'", $conn);
$sqlArticleShow="select * from tb_contents where f_id = " . $aid;
$rsArticleShow = mysql_query($sqlArticleShow, $conn);
if ($rowArticleShow=mysql_fetch_array($rsArticleShow))
{
echo $rowArticleShow["f_hits"];
}
else
{
echo "0";
}
?>


通过读文件可以获得

$conn = @mysql_connect("localhost", "root", "xbdjj2010a") or die('Could not connect: ' . mysql_error());
mysql_select_db("webdatabase");
mysql_query('set names utf8');
session_start();
session_cache_expire(30);
header("Cache-control: private");
set_time_limit(0);


获得这些信息可以进行更深一步测试。

修复方案:

版权声明:转载请注明来源 Valo洛洛@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2012-05-11 12:44

厂商回复:

CNVD确认漏洞并复现所述情况,将协调国家电力监督管理委员会信息化主管部门处置。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:C/A:P/I:C/B:N) score:9.67(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性、完整性造成完全影响,对可用性造成部分影响。
技术难度系数:1.0(一般)
影响危害系数:1.4(较严重,涉及重要信息系统部门多个省局网站)
CNVD综合评分:9.67*1.0*1.4=13.538
possbile同学又在拿政府站刷rank了。

最新状态:

暂无