当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017366

漏洞标题:国家电网成都电业局调度管理系统权限绕过及上传webshell

相关厂商:国家电网

漏洞作者: 彩色哥

提交时间:2013-01-16 15:33

修复时间:2013-03-02 15:34

公开时间:2013-03-02 15:34

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-16: 细节已通知厂商并且等待厂商处理中
2013-01-18: 厂商已经确认,细节仅向厂商公开
2013-01-28: 细节向核心白帽子及相关领域专家公开
2013-02-07: 细节向普通白帽子公开
2013-02-17: 细节向实习白帽子公开
2013-03-02: 细节向公众公开

简要描述:

基于PI3000平台,运维设置也不当。

详细说明:

内网管理调度系统,怎么VPN打通就不说了,内网能接触的人也不少,下面说状况。
监控管理界面无需验证,直接可看,并且直接可看到数据库明文账号密码及数据库类型。

.jpg


数据库连接测试成功

.jpg


可看具体的登录账户及登录IP,算是隐私泄露的一点吧。

IP.jpg


根目录后面加上document居然还这么详细,这是一部分截图,还有其他。

.jpg


青云工具连接数据库

.jpg


这个上传地址,自己定义好各个参数,关键是可以定义path,黑盒测试拿shell。
shell地址删除了,不敢妄动。

shell.jpg

漏洞证明:

houtai.jpg

修复方案:

该删除的删除,该限制的限制。调度管理可是重中之重啊。
顺带求个wooyun邀请,据说这里大牛云集?

版权声明:转载请注明来源 彩色哥@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2013-01-18 11:39

厂商回复:

CNVD根据图片确认漏洞(未复现),已转由CNCERT协调涉事单位处置。
综合rank=7

最新状态:

暂无


漏洞评价:

评论

  1. 2013-01-18 13:11 | zmx ( 实习白帽子 | Rank:70 漏洞数:9 | wooyun)

    @彩色哥 联系我

  2. 2013-01-18 15:39 | random_ ( 普通白帽子 | Rank:295 漏洞数:50 | 推动开源推动网络安全)

    内网的,你晒什么。。。

  3. 2013-01-22 16:10 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    求个进入内网的方式

  4. 2013-03-02 22:45 | 0ps ( 实习白帽子 | Rank:43 漏洞数:10 | xo)

    我就在成都电业局里做事,反正这是是报警了的。影响非常大

  5. 2013-05-26 19:04 | iiiiiiiii ( 普通白帽子 | Rank:680 漏洞数:89 | )

    内部人员?