漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-051434
漏洞标题:各省民爆信息系统网络服务平台V1.07.00及低版本(公安部版权所有)通用型漏洞
相关厂商:cncert
漏洞作者: 10457793
提交时间:2014-02-20 13:05
修复时间:2014-04-06 13:06
公开时间:2014-04-06 13:06
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-20: 细节已通知厂商并且等待厂商处理中
2014-02-25: 厂商已经确认,细节仅向厂商公开
2014-03-07: 细节向核心白帽子及相关领域专家公开
2014-03-17: 细节向普通白帽子公开
2014-03-27: 细节向实习白帽子公开
2014-04-06: 细节向公众公开
简要描述:
这个系统是中华人民共和国公安部版权所有,由丹灵公司开发的,系统我测试了快2个月了,由于本人愚钝,直至今天的测试也是收获甚微,
现将自己所得分享给大家!
详细说明:
前传:无意中发现某省份民爆系统存在目录遍历,低版本的tomcat,手贱试验了一下弱口令就有了下文!
各地区民爆信息系统网络服务平台的地址获取方法:
inurl:/mbxtwlfwpt/
利用的工具:mantra
演示样例:山西省民爆信息系统网络服务平台V1.05.00
简要说下我测试的结果
1.存在通用型管理权限缺陷,可以利用该权限操作民爆信息系统网络服务平台。
2. 爆破作业人员许可证申请(http://218.26.163.99:9080/mbxtwlfwpt/rygl/bpzyryxkzsq.do?method=goSq&flag=sy)处头像上传处存在XSS,头像信息是经过编码输入与输出的,但是是本地编码解码,可以通过http拦截修改,控制数据。由于本人水平有限不进行跨站演示了,会对系统产生垃圾数据!
经过查阅相关文档可知,该系统通过数据同步接口会与公安内网进行数据交互,我真的不敢再继续了!!!!!!
漏洞证明:
修复方案:
版权声明:转载请注明来源 10457793@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-02-25 09:54
厂商回复:
CNVD确认所述情况,已经转由CNCERT同步下发给31个省市分中心,由各分中心自行验证并列入处置流程,根据目前反馈结果,有约40%的分中心已经确认并协调处置。但有一些省份未确认本省存在所述系统或存在漏洞。
最新状态:
暂无