漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-067382
漏洞标题:泰安市中级法院及下属法院注入弱口令|可查询案件具体详情
相关厂商:www.tacourt.gov.cn
漏洞作者: 好基友一辈子
提交时间:2014-07-04 17:16
修复时间:2014-08-18 17:16
公开时间:2014-08-18 17:16
漏洞类型:成功的入侵事件
危害等级:低
自评Rank:1
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-04: 细节已通知厂商并且等待厂商处理中
2014-07-09: 厂商已经确认,细节仅向厂商公开
2014-07-19: 细节向核心白帽子及相关领域专家公开
2014-07-29: 细节向普通白帽子公开
2014-08-08: 细节向实习白帽子公开
2014-08-18: 细节向公众公开
简要描述:
市级人民法院。。有不少案件需要审理吧。。
详细说明:
一下内容均从泰安市中级法院开始。找到漏洞马上停止。未做任何破坏 。
漏洞一:http://www.tacourt.gov.cn/showdetail.jsp?pxh=3&progbh=03&axh=3417
说明:未对页面进行任何过滤,导致注入的产生。
确认未注入点就停止了。没猜测数据。另外扫了一下目录。看到立案管理系统。应该是第四个库的数据吧。那我就可以任意修改立案信息了。
而且jsp权限为system 。 拿到shell可直接获取服务器权限
漏洞二:
http://www.taishancourt.gov.cn/display.asp?id=298
同样是注入 得到数据admin admin2008
后台地址http://www.taishancourt.gov.cn/admin/login.asp
漏洞三:http://www.xtfy.gov.cn/Manage/admin.asp
这个网站虽然做了防注入。但是后台弱口令。。硬伤。。
Admin admin
漏洞四:http://www.xtfy.gov.cn/Manage/admin.asp
此后台页面貌似存在注入。未进一步确定。猜测理由。’or’=’or’爆出后台页面源码。不是查看源文件。。。是整个源码
首页几个下属法院漏洞检测完毕, 全部是点到为止。未上传任何木马。
做法律首先要做好安全吧。至少得保护人员隐私。。。。。
漏洞证明:
一下内容均从泰安市中级法院开始。找到漏洞马上停止。未做任何破坏 。
漏洞一:http://www.tacourt.gov.cn/showdetail.jsp?pxh=3&progbh=03&axh=3417
说明:未对页面进行任何过滤,导致注入的产生。
确认未注入点就停止了。没猜测数据。另外扫了一下目录。看到立案管理系统。应该是第四个库的数据吧。那我就可以任意修改立案信息了。
而且jsp权限为system 。 拿到shell可直接获取服务器权限
漏洞二:
http://www.taishancourt.gov.cn/display.asp?id=298
同样是注入 得到数据admin admin2008
后台地址http://www.taishancourt.gov.cn/admin/login.asp
漏洞三:http://www.xtfy.gov.cn/Manage/admin.asp
这个网站虽然做了防注入。但是后台弱口令。。硬伤。。
Admin admin
漏洞四:http://www.xtfy.gov.cn/Manage/admin.asp
此后台页面貌似存在注入。未进一步确定。猜测理由。’or’=’or’爆出后台页面源码。不是查看源文件。。。是整个源码
首页几个下属法院漏洞检测完毕, 全部是点到为止。未上传任何木马。
做法律首先要做好安全吧。至少得保护人员隐私。。。。。
修复方案:
检测过程没做任何隐藏及代理。。不要查水表。。。
版权声明:转载请注明来源 好基友一辈子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2014-07-09 11:40
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置。按多个漏洞评分,rank 16
最新状态:
暂无