漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-017366
漏洞标题:国家电网成都电业局调度管理系统权限绕过及上传webshell
相关厂商:国家电网
漏洞作者: 彩色哥
提交时间:2013-01-16 15:33
修复时间:2013-03-02 15:34
公开时间:2013-03-02 15:34
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-16: 细节已通知厂商并且等待厂商处理中
2013-01-18: 厂商已经确认,细节仅向厂商公开
2013-01-28: 细节向核心白帽子及相关领域专家公开
2013-02-07: 细节向普通白帽子公开
2013-02-17: 细节向实习白帽子公开
2013-03-02: 细节向公众公开
简要描述:
基于PI3000平台,运维设置也不当。
详细说明:
内网管理调度系统,怎么VPN打通就不说了,内网能接触的人也不少,下面说状况。
监控管理界面无需验证,直接可看,并且直接可看到数据库明文账号密码及数据库类型。
数据库连接测试成功
可看具体的登录账户及登录IP,算是隐私泄露的一点吧。
根目录后面加上document居然还这么详细,这是一部分截图,还有其他。
青云工具连接数据库
这个上传地址,自己定义好各个参数,关键是可以定义path,黑盒测试拿shell。
shell地址删除了,不敢妄动。
漏洞证明:
修复方案:
该删除的删除,该限制的限制。调度管理可是重中之重啊。
顺带求个wooyun邀请,据说这里大牛云集?
版权声明:转载请注明来源 彩色哥@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2013-01-18 11:39
厂商回复:
CNVD根据图片确认漏洞(未复现),已转由CNCERT协调涉事单位处置。
综合rank=7
最新状态:
暂无