漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-058189
漏洞标题:中石油井下远程数据监控系统弱口令等问题
相关厂商:中石油
漏洞作者: Z-0ne
提交时间:2014-04-23 18:10
修复时间:2014-06-07 18:10
公开时间:2014-06-07 18:10
漏洞类型:未授权访问/权限绕过
危害等级:低
自评Rank:1
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-23: 细节已通知厂商并且等待厂商处理中
2014-04-28: 厂商已经确认,细节仅向厂商公开
2014-05-08: 细节向核心白帽子及相关领域专家公开
2014-05-18: 细节向普通白帽子公开
2014-05-28: 细节向实习白帽子公开
2014-06-07: 细节向公众公开
简要描述:
well 冒个泡先 大家继续给力爆
详细说明:
系统部分页面使用activex控件加载实时数据
部分正钻井可以从该系统上取到实时数据
功能表中实时监控即可以对井下的钻探情况进行监控,根据实时数据可实现报警预测等功能
工程应用中可对井口的设计文档进行下载
系统实现远程报警功能,可以使用系统预警实时监测软件远程获取报警
后台可以对部分资产进行详细管理
漏洞证明:
1、整站备份文件下载泄露敏感信息
http://XXX.XXX.XXX.XXX/web.rar
....\RealTimeData\data.asp
....\RealTimeData\GetInfo.asp
泄露了SQL数据库SA密码
2、管理员弱口令
admin/123456
3、后台管理界面限制JS可绕过
http://XXX.XXX.XXX.XXX/administrator/index.html
出于保护目的,系统地址将会以私信方式抄送给cncert
修复方案:
内部系统不建议运行在公网或增加访问控制
删除备份文件
修改后台弱口令
越权界面添加认证
版权声明:转载请注明来源 Z-0ne@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2014-04-28 09:55
厂商回复:
最新状态:
暂无