漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0136970
漏洞标题:工控安全之某地区燃气一次内网渗透(越权拿shell && 影响控制中心)
相关厂商:华润燃气(集团)有限公司
漏洞作者: jianFen
提交时间:2015-08-26 00:59
修复时间:2015-10-10 13:46
公开时间:2015-10-10 13:46
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-26: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开
简要描述:
权限低没有事
哈哈
详细说明:
我想说一下每一个地址来之不易 我不是在刷漏洞0 .0
滕州
http://60.214.112.114:8400
附一张官网外景图 可控制整个中心 官网说不能任意转别人东西的 ---出自青岛积成电子
拓扑图
继续弱口令
admin/123456
没有后台权限无法上传
但是之前getshell太多例子很好突破
抓包找到上传的地址就可以直接访问上传了
提权成功
可登录服务器
为了不影响对方不登了 不然影响数据就不好了
漏洞证明:
修复方案:
1.可以去找开发厂商这套系统有些问题
2.弱口令
3.服务器补丁
4.内网每台服务器设置不一样的密码
5.建议工控不开映射外网的接口 开最好是VPN
6.账号和shell都已删除
版权声明:转载请注明来源 jianFen@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-08-26 13:44
厂商回复:
感谢提交
最新状态:
暂无