漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某市住建局旗下管理系统逻辑错误导致大量敏感信息泄漏
提交时间:2015-07-04 20:48
修复时间:2015-08-22 15:20
公开时间:2015-08-22 15:20
漏洞类型:网络未授权访问
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-07-04: 细节已通知厂商并且等待厂商处理中
2015-07-08: 厂商已经确认,细节仅向厂商公开
2015-07-18: 细节向核心白帽子及相关领域专家公开
2015-07-28: 细节向普通白帽子公开
2015-08-07: 细节向实习白帽子公开
2015-08-22: 细节向公众公开
简要描述:
RT
详细说明:
先开始是打开常熟市建筑局建筑局,无意之间翻进网上信息管理平台,发现服务器是遍历目录的,然后还发现该网站还有文件备份,还有工人的信息档案任意下载,后登录管理页面,发现是js验证页面跳转,之后就是淫荡的禁用了活动脚本,得到了管理员权限,找到了上传点,同样方法禁止跳转,上传webshell,后来又发现该网站程序为某公司的企业建站程序,,后用同样的方法登录了该建站网站的后台,最后发现菜刀直接跨全盘目录,该服务器存放了常熟市企业工人社会管理信息平台,苏州市水利工程建设管理信息平台,张家港建筑工人社会管理信息平台,还有政府平台所签署的合同以及该建站公司所建设的其他管理信息平台的所有备份文件 为防查水表就不下载了基本上他们公司做的政府网站 这个服务器基本都有备份了,希望赶紧修补吧。
首先是遍历目录
其次是后台帐号可暴力破解
在其次是禁用活动脚本绕过页面跳转登录后台
这个管理平台的所有页面皆可以上方式绕过验证登录后台
服务器档案文件无验证方式可通过遍历目录直接查看
再然后是备份文件下载
再然后是禁用活动脚本获得管理权限,后台上传文件无验证可直接getwebshell
再然后菜刀连接跨目录可操作
漏洞证明:
全是合同,工人信息,企业信息....
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-07-08 15:19
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置。
最新状态:
暂无