漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-08836
漏洞标题:哈尔滨政府网存在严重漏洞 可直接下载网站数据库
相关厂商:哈尔滨市阿城区人民政府网
漏洞作者: 猪头
提交时间:2012-06-27 21:22
修复时间:2012-08-11 21:23
公开时间:2012-08-11 21:23
漏洞类型:网络未授权访问
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-06-27: 细节已通知厂商并且等待厂商处理中
2012-07-02: 厂商已经确认,细节仅向厂商公开
2012-07-12: 细节向核心白帽子及相关领域专家公开
2012-07-22: 细节向普通白帽子公开
2012-08-01: 细节向实习白帽子公开
2012-08-11: 细节向公众公开
简要描述:
未设置数据库的访问权限,直接使用模板的默认设定,输入对应网站结构数据库的默认地址即可直接下载网站数据库,内有管理员账号密码以及被举报官员的个人信息库,默认登陆后台也没有进行修改。
详细说明:
由www.acheng.gov.cn/mail/sys_order/order.asp目录猜测此战采用了百度竟价站的基本结构,访问默认数据库地址地址sys_order/database/xuanboy.mdb (另外一个可能的数据库名 xvmn.mdb)直接成功下载数据库
还有被举报官员以及举报人的敏感信息,一旦泄露会非常危险
以及默认后台位置也未作修改,是sys_order/admin/login.asp
进一步的提权由于安全缘故未进行尝试(尼玛里面好多纪检委的举报好吓人),不过因为其直接采用模板和默认值,估计漏洞不会少。
漏洞证明:
修复方案:
数据库文件可读权限必须禁止,更改数据库路径,更改后台路径。密码也过于简单,md5很快就能被成功破解,加大密码复杂程度。
版权声明:转载请注明来源 猪头@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2012-07-02 17:43
厂商回复:
CNVD确认漏洞情况,转由CNCERT黑龙江分中心协调涉事单位处置。
按部分影响机密性、部分影响可用性进行评估,rank=6.42*1.0*1.3=8.346
最新状态:
暂无