漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025504
漏洞标题:MIS信息系统平台多处越权操作漏洞
相关厂商:钦州市工程项目全生命周期管理信息系统
漏洞作者: nauscript
提交时间:2013-06-09 11:20
修复时间:2013-09-07 11:21
公开时间:2013-09-07 11:21
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:13
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-09: 细节已通知厂商并且等待厂商处理中
2013-06-14: 厂商已经确认,细节仅向厂商公开
2013-06-17: 细节向第三方安全合作伙伴开放
2013-08-08: 细节向核心白帽子及相关领域专家公开
2013-08-18: 细节向普通白帽子公开
2013-08-28: 细节向实习白帽子公开
2013-09-07: 细节向公众公开
简要描述:
我在渗透中MIS信息系统平台从来没有接触过,这次无意间发现并尝试了操作渗透,可越权对整个系统进行操作、删改,对了 还发现了目录遍历
详细说明:
我在渗透中MIS信息系统平台从来没有接触过,记得我学管理信息系统还是在大二,这次无意间发现并尝试了操作
钦州市工程项目全生命周期管理信息系统
http://218.21.78.40:7000/
这一MIS平台的两个UI界面:
http://218.21.78.40:7000/Foundation/easyUI/TabStrip/ShowTabStrip.aspx?TabKey=b02053ba-96ac-44cd-bcb1-6d4a2d4b6919&SkinPath=/Foundation/easyWork/Config/TabStrip.ascx
http://218.21.78.40:7000/Foundation/easyUI/TabStrip/ShowTabStrip.aspx?TabKey=8d966efa-15c6-44bd-af3d-357c7e121eda&BusinessTreeId=A1000000-0000-0000-0000-000000000000&SkinPath=/Foundation/easyWork/Config/TabStrip1.ascx
还有两个MIS配置信息操作界面
http://218.21.78.40:7000/foundation/easyinfo/treeFrame.aspx?TreeKey=CCF49EBC-81A5-4945-B8C0-D3961EC3FFB0
http://218.21.78.40:7000/Foundation/easyWork/Config/AuthorityConfig.aspx
还有一个公文平台,但需要登录http://218.21.78.40:7000/Foundation/easyWork/showwork.aspx
直接上图:
还有这个信息系统平台的数据库信息:
在最后要收工的时候才发现,居然目录遍历。。。。。我兜了个大圈子
说来惭愧,我在学校简单的学习过这种信息系统,但是突然让操作了,我还真蒙了,学财会的本来编程又烂,说到利用除了越权操作,也只能在文件模板中加一个click事件跳转一个隐藏的url,能够上传的只是xsn的表单文件,不知这种类型的文件是否有可以提权控制服务器的马?或者是在自己能够越权操作的情况下,制作一个可以恶意传播脚本的表单。总之对于MIS的保护,特别是这种公开于网络的MIS的保护应当得以重视。当然对于这款mis是否是开发的通用型MIS就不的而知了
漏洞证明:
如上,不赘述
修复方案:
对于后台操作应当做以权限控制、防止目录遍历
版权声明:转载请注明来源 nauscript@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2013-06-14 01:21
厂商回复:
最新状态:
暂无