当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025504

漏洞标题:MIS信息系统平台多处越权操作漏洞

相关厂商:钦州市工程项目全生命周期管理信息系统

漏洞作者: nauscript

提交时间:2013-06-09 11:20

修复时间:2013-09-07 11:21

公开时间:2013-09-07 11:21

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:13

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-09: 细节已通知厂商并且等待厂商处理中
2013-06-14: 厂商已经确认,细节仅向厂商公开
2013-06-17: 细节向第三方安全合作伙伴开放
2013-08-08: 细节向核心白帽子及相关领域专家公开
2013-08-18: 细节向普通白帽子公开
2013-08-28: 细节向实习白帽子公开
2013-09-07: 细节向公众公开

简要描述:

我在渗透中MIS信息系统平台从来没有接触过,这次无意间发现并尝试了操作渗透,可越权对整个系统进行操作、删改,对了 还发现了目录遍历

详细说明:

我在渗透中MIS信息系统平台从来没有接触过,记得我学管理信息系统还是在大二,这次无意间发现并尝试了操作
钦州市工程项目全生命周期管理信息系统
http://218.21.78.40:7000/

0.jpg


这一MIS平台的两个UI界面:
http://218.21.78.40:7000/Foundation/easyUI/TabStrip/ShowTabStrip.aspx?TabKey=b02053ba-96ac-44cd-bcb1-6d4a2d4b6919&SkinPath=/Foundation/easyWork/Config/TabStrip.ascx
http://218.21.78.40:7000/Foundation/easyUI/TabStrip/ShowTabStrip.aspx?TabKey=8d966efa-15c6-44bd-af3d-357c7e121eda&BusinessTreeId=A1000000-0000-0000-0000-000000000000&SkinPath=/Foundation/easyWork/Config/TabStrip1.ascx
还有两个MIS配置信息操作界面
http://218.21.78.40:7000/foundation/easyinfo/treeFrame.aspx?TreeKey=CCF49EBC-81A5-4945-B8C0-D3961EC3FFB0
http://218.21.78.40:7000/Foundation/easyWork/Config/AuthorityConfig.aspx
还有一个公文平台,但需要登录http://218.21.78.40:7000/Foundation/easyWork/showwork.aspx
直接上图:

1.jpg


2.jpg


3.jpg


4.jpg


5.jpg


6.jpg


7.jpg


8.jpg


9.jpg


还有这个信息系统平台的数据库信息:

10.jpg


在最后要收工的时候才发现,居然目录遍历。。。。。我兜了个大圈子

11.jpg


说来惭愧,我在学校简单的学习过这种信息系统,但是突然让操作了,我还真蒙了,学财会的本来编程又烂,说到利用除了越权操作,也只能在文件模板中加一个click事件跳转一个隐藏的url,能够上传的只是xsn的表单文件,不知这种类型的文件是否有可以提权控制服务器的马?或者是在自己能够越权操作的情况下,制作一个可以恶意传播脚本的表单。总之对于MIS的保护,特别是这种公开于网络的MIS的保护应当得以重视。当然对于这款mis是否是开发的通用型MIS就不的而知了

漏洞证明:

如上,不赘述

修复方案:

对于后台操作应当做以权限控制、防止目录遍历

版权声明:转载请注明来源 nauscript@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-06-14 01:21

厂商回复:

最新状态:

暂无


漏洞评价:

评论